Перейти к содержанию

Recommended Posts

TiX

Код активации: HTWUA-543AX-SZ9DB-YQZSQ

http://devbuilds.kaspersky-labs.com/devbui...Beta/kis.en.msi

Copyright © 1996 - 2007 Kaspersky Lab

RELEASE NOTES

Kaspersky Internet Security 8.0 (Alpha 1)

Сборка 8.0.0.33 (31.10.2007)

ВВЕДЕНИЕ

ПОДДЕРЖИВАЕМЫЕ ОС

УСТАНОВКА

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ

НЕРЕАЛИЗОВАННЫЙ ФУНКЦИОНАЛ

ОСНОВНЫЕ ИЗВЕСТНЫЕ ОШИБКИ

ОТКРЫТЫЕ ВОПРОСЫ

ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ НАШЛИ ОШИБКУ

ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ИНФОРМАЦИИ

ВВЕДЕНИЕ

1. Основные цели публичного тестирования данной версии продукта

Стадия готовности данной версии продукта - альфа/пре-альфа. Цель публикации первой сборки продукта на столь ранней стадии - позволить любому заинтересованному пользователю принять участие в разработке новой версии продуктов Лаборатории Касперского. На данном этапе мы ждём больше не сообщений о мелких ошибках, а комментариев по поводу функционального наполнения продукта, распределения компонент продукта по подсистемам и дизайну экранных форм продукта. Конечно, сообщения о критических ошибках, таких как падения/зависания операционной системы или продукта, также будут крайне полезны для команды разработки.

Основные типы отзывов, которые мы ждём:

1) отчёты об ошибках,

2) аргументированные пожелания и предложения по функционалу конкретных подсистем,

3) результаты прогонов продукта на различных известных тестах.

ВНИМАНИЕ: настоятельно не рекомендуется использовать данную версию продукта для целей защиты реально работающих компьютеров. Данная версия не прошла необходимых процедур тестирования и обеспечения качества. Используйте её на свой страх и риск!

2. Общее описание

Kaspersky Internet Security 8.0 – это представитель новой линейки продуктов Лаборатории Касперского, предназначенный для комплексной защиты персональных компьютеров. Данный продукт базируется на собственной концепции защиты, основанной на использовании комплекса технологий для обеспечения максимального уровня защиты пользователей независимо от уровня их технической подготовленности. При этом в продукте будет использован ряд технологий, являющихся плодами технологического сотрудничества Лаборатории Касперского и ряда других компаний, часть из них реализованы в виде онлайн-сервисов.

При подготовке продукта было проанализировано большое количество аналогичных продуктов - сетевых экранов, security suite'ов и систем, позиционирующих себя как проактивные и HIPS-системы. Комбинация собственных инновационных разработок и результатов анализа накопленного индустрией опыта позволил перейти на новый уровень обеспечения безопасности персональных пользователей, обеспечив ещё более надежную и ненавязчивую защиту компьютера от всех типов электронных угроз – вредоносных программ разных типов, хакерских атак, спам-рассылок, программ-руткитов, фишинговых писем, рекламных всплывающих окон и т.п.

ПОДДЕРЖИВАЕМЫЕ ОС

1. Microsoft Windows 2000 Professional (SP4 или выше) ,

2. Microsoft Windows XP Home/Professional (SP2 или выше) 32-bit

3. Microsoft Windows XP Home/Professional (SP2 или выше) 64-bit Edition

4. Microsoft Windows Vista 32-bit

5. Microsoft Windows Vista 64-bit Edition

К моменту релиза весьма вероятна поддержка Microsoft Windows XP SP3 и Microsoft Windows Vista SP1.

УСТАНОВКА

Первая сборка поддерживает только английскую локализацию и только полную инсталляцию.

Данная сборка НЕ поддерживает установку поверх установленных ранее продуктов Лаборатории Касперского и продуктов защиты сторонних производителей (антивирусов, сетевых экранов, комплексных систем защиты).

Необходимо производить установку продукта на "чистую ОС" или удалить установленные ранее потенциально несовместимые продукту вручную.

Для установки продукта запустите инсталляционный файл и следуйте инструкциям программы установки.

Код активации: HTWUA-543AX-SZ9DB-YQZSQ

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ

В данном разделе используются предварительные названия компонентов защиты продукта, они могут быть изменены в дальнейшем.

1. Компоненты продукта

Продукт содержит 6 основных подсистем, каждый из которых включает несколько базовых компонент защиты:

1) Системный страж (System watch)

System watcher (единая система регистрации важных событий)

HIPS (host intrusion prevention system - система проактивной защиты, основанная на ограничении возможных операций приложений в системе)

PDM (система проактивная защита, основанная на анализе поведения приложений и определения вредоносного/подозрительного поведения)

Firewall (персональный сетевой экран)

2) Защита от вредоносного ПО (Malware protection)

Защита файлов и памяти (Файловый антивирус)

Защита почты и IM (Почтовый антивирус)

Защита Web (WEB антивирус)

3) Защита от сетевых угроз (Online Security)

Защита от фишинга (Анти-фишинг)

Защита от сетевых атак (Система предотвращения вторжений)

Защита от программ авто-дозвона (Анти-дозвон)

4) Фильтрация контента (Content Filtering)

Фильтрация спама (Анти-Спам)

Фильтрация баннеров (Анти-Баннер)

Родительский контроль

5) Проверка по требованию (Scan)

6) Обновление (Update)

Агрегированное состояние защищённости системы отображается на отдельном экране, с которого можно произвести изменения для достижения оптимального состояния "Мой компьютер защищён".

Часть функциональных возможностей продукта реализована с помощью специальных задач, выделенных на отдельную вкладку для следующих компонент:

1) Окно отображения общего состояния системы

Анализатор состояния защищённости системы (эвристический)

Мастер создания аварийного диска

Мастер устранения проблем конфигурации системы

2) Системный страж

Монитор подключённых сетей (с поддержкой Wi-Fi и IPv6)

Монитор сетевой активности приложений

Пакетный сниффер (анализ сетевых пакетов)

3) Защита от сетевых угроз

Мастер настойки браузера Интернет (Browser tweaker)

Мастер очистки системы (Privacy tweaker)

Виртуальная клавиатура, защищённая от снятия скриншотов

4) Фильтрация контента

Мастер обучения компонента Анти-спам

2. Графический интерфейс

Графический интерфейс продукта переписан "с нуля" для целей оптимизации кода и его упрощения, при этом ряд диалогов заимствован из версий 6.0/7.0. Главное окно продукта претерпело значительные изменения: для облегчения просмотра больших списков главное окно сделано масштабируемым, для уменьшения числа различных диалогов, открывавшихся ранее в отдельных окнах, структура главного окна сделана табличной - в дополнение к навигатору в левой части окна добавлена навигация по закладкам в верхней части окна; за счёт группировки элементов главный навигатор перестал быть древовидным.

Единое окно настроек из версии 7.0 эволюционировало в более простое окно опций (Options), при этом в нём остались только общие настройки продукта, которые дополнились рядом новых опций. Все настройки, специфичные для конкретных компонент продукта, теперь настраиваются напрямую из соответствующих страниц главного окна. Это достигается поддержкой большей "контекстности", чем это было ранее.

Алёрты (диалоги запроса действия) продукта изменены с целью отображения большей информации и упрощением выбора действия для недостаточно подготовленного пользователя.

Для повышения гибкости просмотра и управления различными списками разработан собственный элемент управления, который заменил все списочные контролы. Он позволяет производить сортировку, группировку (в том числе множественную) и фильтрацию данных. Схема управления элементами с помощью внешних кнопок в таких контролах заменена на более удобную схему редактирования "по месту".

3. Антивирусная защита

В данной версии продукта впервые используется новый антивирусный движок, разработанный специалистами Лаборатории Касперского. Это позволит повысить качество защиты и ускорить антивирусную проверку за счёт оптимизации механизмов проверки объектов и максимального использования возможностей аппаратной платформы.

Добавлены технологии детектирования объектов, упакованных подозрительными упаковщиками и многократно упакованные различными упаковщиками, что характерно для вредоносного ПО.

Появилась возможность гибко настроить типы детектируемых объектов, включая типы потенциально нежелательного программного обеспечения.

4. Фильтрация контента

В Анти-спам компоненте будут внедрены ряд технологии детектирования спама, используемые в серверных антиспам-продуктах, и показавших хорошую эффективность (часть из этих технологий появится уже в KIS 7.0 MP1)

5. Задачи проверки

Одной из новых задач проверки будет поиск уязвимых приложений на компьютере пользователя с использованием внешней обновляемой базы уязвимостей.

Механизм хранения информации о проведённых ранее проверках изменён для устранения проблем, встречавшихся ранее с утилитой chkdsk.

6. Системный страж

Главный компонент защиты нового продукта, основанный на комплексе проактивных и реактивных технологий. Основными задачами компонента являются управление привилегиями активных приложений в системе, анализ их поведения, а также ведение единого журнала важных событий, происходящих в системе - для возможности их последующего анализа, например, при разборе инцидентов.

Управление привилегиями приложений основано на системе правил использования приложениями ресурсов системы и влияния на среду исполнения. Ресурсы могут быть нескольких типов, включая объекты файловой системы, системного реестра, аппаратные устройства, привилегии (перехват клавиатурного ввода и т.п.), включая операции доступа, ранее контролировавшиеся компонентом Защиты конфиденциальных данных.

Сетевой экран также логично является частью Системного стража, так как его правила являются одной из частей системы управление привилегиями приложений, в которых ресурсом являются сетевые взаимодействия. При настройках по умолчанию продукт будет проходить все существующие на конец 2007 года ликтесты.

7. Дополнительные технологии:

Технологии, основанные на движке AVZ: проведение детального анализа состояния компьютера с возможностью провести лечение компьютера с использованием скриптов лечения на специальном языке; мастера устранения проблем, настойки браузера Интернет и очистки системы.

Система отсылки данных о детектируемых объектах в централизованную базу данных ЛК. Наличие такой базы позволит нам лучше защищать пользователей от наиболее актуальных угроз и быстрее информировать пользователей об эпидемиях. Данная возможность будет отключаемой, но никаких конфиденциальных данных отсылаться не будет.

Базовый драйвер klif.sys на всех поддерживаемых ОС заменён на новую версию, которая не подвержена известным на настоящий уязвимостям.

НЕРЕАЛИЗОВАННЫЙ ФУНКЦИОНАЛ

1. Задача поиска уязвимых приложений (vulnerabilities scanner)

2. Детальный анализ состояния компьютера (security analyzer based on AVZ)

3. Вся сетевая часть Системного стража, включая монитор сетевой активности (network monitor)

4. Правила HIPSа на ресурсы, кроме файловых и реестровых

5. Часть функций самозащиты на 64-битных ОС и Vista 32-бит (improvements based on Vista SP1)

6. Все закладки "Статистика" главного окна (statistical tabs and chats)

7. Система отсылки данных о детектируемых объектах (participation in Kaspersky Network)

8. Анти-спам плагины для почтовых клиентов Eudora и Thunderbird

9. Новая логика принятия решения модулем Анти-спам

10. Управление отчётами (закладка Report & Data files диалога Options)

11. Получение расширенной информации по IP-адресам в алёртах и настройках

12. Поддержка большинства прикладных протоколов в пакетном сниффере

13. Фильтрация данных в списках, убывающая группировка в списках по столбцу времени

14. Всплывающие сообщения (ballons) и всплывающие подсказки (hints)

15. Доработки функционала, запланированные на KIS 7.0 MP1

ОСНОВНЫЕ ИЗВЕСТНЫЕ ОШИБКИ

1. Значительно увеличенное время загрузки операционной системы после инсталляции продукта.

2. Возможно зависание операционной системы при использовании настройки "Ask" компонента HIPS.

3. При включении пакетного сниффера возможно зависание продукта.

4. Невозможно выполнить никакие операции с объектами в списке найденных угроз.

5. Инсталляция на Windows 2000 не поддерживается.

6. Инсталляция поверх установленных ранее продуктов ЛК не поддерживается.

ОТКРЫТЫЕ ВОПРОСЫ

По всем пунктам в этом разделе мы будем рады услышать предложения пользователей, по возможности с детальным описанием.

1. Графический интерфейс

Рассматривается идея мини-интерфейса в дополнение к "большому" главному окну, а также Vista Widget'а. Что там стоит оставить?

Возможно появление "простого" варианта алертов для обычных пользователей. Какой он должен быть?

Отсутствие единого окна настроек всех компонент vs Реализованная схема с отдельными окнами настроек.

2. Подсистемы

Включение подсистемы блокировки всплывающих окон (Anti-Popup). Причина удаления - почти все современные браузеры имеют этот функционал.

Какой подсистемы не хватает в продукте?

ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ НАШЛИ ОШИБКУ

Последовательность действий при нахождении новой ошибки:

1) просмотрите официальный форум продукта по адресу http://forum.kaspersky.com/index.php?showforum=15 - возможно данная проблема уже обсуждается,

2) соберите максимальное количество информации в соответствии с симптомами ошибки.

3) вышлите отчёт о проблеме и, при необходимости, выложите дамп-файлы на соответствующий ftp-сервер.

Детальные указания по выполнению шагов 2 и 3 находятся в ветке http://forum.kaspersky.com/index.php?showtopic=37629 форума.

Также может быть полезна информация о получении полного дампа памяти системы, см. http://support.kaspersky.ru/kis6mp2/error?qid=180593374.

ВНИМАНИЕ: вместо использования отдельной утилиты Kaspersky Trace Utility можно использовать соответствующий функционал в самом продукте, см. диалог Troubleshooting окна Options. При включении соответствующей опции файлы журналов работы продукта будут создаваться автоматически в каталоге инсталляции продукта при каждом его запуске и пополняться в процессе работы продукта.

ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ИНФОРМАЦИИ

1. Используйте продуктовый форум (http://forum.kaspersky.com/index.php?showforum=15) для обмена последними новостями и обсуждения ошибок в продукте.

2. Следите за анонсами на сайте ЛК (www.kaspersky.ru)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mais

ссылочку на KAV плиз

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да, пока еще точно альфистая альфа :D

Добавлено спустя 1 минуту 7 секунд:

ссылочку на KAV плиз

нет его в природе

main.JPG

systemwatch.JPG

malwareprotection.JPG

OnlineSecurity.JPG

contentfiltering.JPG

scan.JPG

update.JPG

post-10-1193860988.jpg

post-1-1193860988.jpg

post-1-1193860989.jpg

post-1-1193860990.jpg

post-1-1193860991.jpg

post-1-1193860992.jpg

post-1-1193860993.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

ну да. как в конкурентов пальцем тыкать за неправильные запятые - это мы завсегда первые. а как сами - так "альфа".

если альфа расчитана в основном на иностранных тестеров - так не позорились бы хоть. а то мысли "если в интерфейсе такие ошибки - какие же они в коде" ?

а если на русскоязычных, то и не надо было выделываться - сделали б нормальный русский фейс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Попробуем... Пока не нравится (внешне)... На Нортон слишком интерфейсом смахивает, нет, скажем так, своей индивидуальности...

Да и скиноделы такой интерфейс переделывать запарятся...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

ну да. как в конкурентов пальцем тыкать за неправильные запятые - это мы завсегда первые. а как сами - так "альфа".

если альфа расчитана в основном на иностранных тестеров - так не позорились бы хоть. а то мысли "если в интерфейсе такие ошибки - какие же они в коде" ?

а если на русскоязычных, то и не надо было выделываться - сделали б нормальный русский фейс.

насколько я понимаю цель максимально рано начать привлекать внешних тестеров

Добавлено спустя 52 минуты 19 секунд:

Попробуем... Пока не нравится (внешне)... На Нортон слишком интерфейсом смахивает, нет, скажем так, своей индивидуальности...

...

на нортон...

sym1.jpg

post-10-1193897347.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Дизайн 100% будет еще менять и не один раз. Скинование у Касперского внедрено еще в 6-ке. Интересен интерфейс, его логика и навигация.

Мне лично этот прототип нравится больше чем, 6-7 версии.

С Нортоном схожести не обнаружил совсем.

Кто-нибудь знает, что мешает кавовцам вставить в продукт новостной агент? Я его тут опять не вижу :( Работа копеечная, а польза огромная была бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Ух ты... вот будет чем ночью заняться 8) Скажу сразу, на Нортона не похоже. Пока не пощупал - интерфейс не очень нравится, привык к 7-рочному.

2. Детальный анализ состояния компьютера (security analyzer based on AVZ)

О! Вот это да! Таки Олег Зайцев не дал своему продукту затонуть в океане корпоративных разработок ЛК. Молодец ;) Мне казалось, что после того, как Олег стал сотрудником ЛК, его АВЗ станет для автора чем-то вроде "хобби выходного дня". Хорошо, что так не вышло - поздравляю! :!:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Е.К. сегодня не обо всех секретах 8-ки хотел говорить.

Попробуем понять из скринов и самой альфы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Вот только не говорите, что с Нортоном нет ничего общего в интерфейсе!!!

Согласен про новостной агент - было бы не плохо...

___________________________1.jpg

post-3803-1193993234.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tampon

TiX

подскажите, кроме кода активации ведь нужны ещё данные?

вчера тоже новость узнал, ссылку на продукты Касперского лучше в этом виде http://devbuilds.kaspersky-labs.com/devbuilds/ , не берусь давать оценку по параметрам безопасности, но итерфейс не впечатлил, я понимаю, что зеленый цвет - цвет корпоративный, но обязательно в релизе должна быть предоставлена пользователю возможность устанавливать скин СИСТЕМНЫЙ (как цветовую схему), цветвое решение типа "светофор" банально и не интересно.

+ Иногда очень хочется чтобы выбранное окно находилось "всегда сверху", можно конечно использовать DeskPins ( http://users.forthnet.gr/pat/efotinis/programs/deskpins.html ), но встроенная возможность была бы намного удобней

Устанавливал на ХР, предварительно удалил КИС7, Комодо 2.4.18.184 оставил (только деактивировал), инсталяция прошла без осложнений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Поставил на ноутбук. Сделал маленький финт ушами: по серийнику сделал ключ... Сразу обнаружился баг...

Подскажите, куда отчеты писать, а то ноут я ку инету не подключаю...

Интерфейс - то же что и у Нортона (см. мой пост выше, а так же рисунки в посте Ивана). :twisted:

Информативность у 6-ки и 7-ки была получше!

Нортоновское "щелкни слева - получишь как бы выноску", - просто раздражает, ИМХО !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Информативность у 6-ки и 7-ки была получше!

Ну дык это ж далеко, причем очень далеко, не конечный вариант. выпустят жеж только летом, когда у 7-ников лицензиии как раз к концу подойдут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Угу... И уже к ней ключи (коды активации) из инета...

HTWUA-543AX-SZ9DB-YQZSQ

M38RS-DZJS7-X4ZT7-UACTR

2P67K-E9TG7-EF7QQ-YM2XZ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Вот добрался и я, наконец, до сей чуднОй Альфы :)

Буду описывать впечатления потребителя, ибо я не спец :) Итак, инсталяция прошла без глюков, обыденно и привычно. Приятно, что КИС8 предложил во время инсталляции подгрузить обновления, что и было выполнено, правда не до конца, ибо до конца обновиться он так и не сумел. Забегая вперед скажу, что это единственное, что мне не понравилось, ну, не берем во внимание временное отстуствие русификации.

В остальном, пока что, полный восторг. Особенно это касается системных требований. Оперативку Альфа "жрет" в пределах нормы современных программ - 40-60 Мб, зато процессор практически вообще не занимает. Во время проверки какой-либо папки загрузка на долю секунды взмывает до 100% и тут же опускается до 1-2. Это просто чудо какое-то :)

С интерфейсом разобрался быстро. "Options" вынесены вверх и это правильно - в глаза сразу не бросаются и че-нибудь накрутить под горячую руку в исследовательском экстазе сразу не получится.

Порадовали наглядные диаграммы загрузки системы и загрузки канала - мелочь, а приятно. Приятно поразило наличие Twiker-a и Privacy Cleaner-a. Вот только надо исправить глючек с необходимостью каждый раз выбирать пункты очистки "Прайваси" и сделать кнопку типа "выбрать все", а то очень неудобно каждый раз ставить галки в 20 пунктах. Да и не понравилось то, что....эээээ... как бы это правильно назвать...вобщем, Clean с плюсиком :) закрывается при выставлении галочки напротив определенного пункта. Приходится кликать снова, что бы раскрыть весь список.

Выпал в экстаз от виртуальной клавиатуры! Казалось бы мелочь, но какой приятный сюрприз для параноиков типа меня. Вот благодаря таким приятным мелочам и завоевывается любовь потребителей (пусть и домохозяек, ну а фигли?).

Возможно, кто-то скажет, что ЛК идет по стопам мега-монстров типа iolo System Mechanics, где антивирус уже затерялся среди твикеров-швикеров и прочих посудомоечных утилит, но мне кажется, главное всегда удерживать равновесие между необходимым и действительно полезным. У ЛК это пока получается. Желаю скорейшего релиза :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

TANUKI,

Не желаете поучавствовать в бета-тестировании на forum.kaspersky.com? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Dmitry Perets

Дык само собой :) Спасибо за приглашение :)

Кстати глюк с обновлением так и остался. Вроде пишет, что базы "комплитед 06.11.2007", но число остается прежним - "датабейз паблишет 02.11.2007 и база аут оф дейт" :(

Добавлено спустя 8 минут 37 секунд:

Интересная эта штука Online Armor Personal Firewall 2.1.0.19. Побила всех по тестам.

У них, оказывается, есть еще и Suite с антивирусом встроенным. Что же там за движок? Свой или купленный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Там касперовский движок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Ой. :shock: Не туда запостил. Извините. Но все равно вышло по теме :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cf4w

Не поленился зарегистрироваться ради этого коммента...

Как я понимаю, сообщения на этом форуме отслеживаются разработчиками. Так вот. Растекусь-ка я мыслью по древу ненадолго, авось, пригодится...

Человеческий мозг - штука довольно-таки сильно расходующая энергию (все знают: стоит как следует "поработать головой" - и есть хочется, как будто топором махал). Мудрая природа позаботилась о том, чтобы человек не умер от голода по вине собственных мозгов - приделала к человеческим мозгам кучу инстинктов, а также рефлексов - подсистем, не требующих особых энергозатрат в знакомых ситуациях. Также мудрая природа научила мозги вычленять отдельные элементы множеств с тем, чтобы человек не отвлекался на неактуальные для него явления.

Так вот. Современные интерфейсы явно расчитаны на людей с низким интеллектом и падких на "блестяшечки". Всё сплошь развлекающие плебс и жрущие ресурсы яркие картинки, да в придачу "мастера", состоящие из пятидесяти экранов, на каждом из которых на пустом поле располагается единственный чекбокс или радиокнопка - только бы мозг у убожества, за машиной сидящего, не закипел, только бы это убожество не забилось в истерике ("А-а-а-а! Я нЕ зНаЮ, кАк ЭтОй МерЗКОй МашиНОЙ упРавЛЯть, ПаМаГИТе, я СичАС ПАвешуСЬ!!"), только бы не начало звонить в и так перегруженную техподдержку, только бы - о боже мой, только не это! - не отказалось от использования программного продукта просто по причине неспособности с ним разобраться. А проклятый плебс всё равно разобраться не может! В бытность мою "эникейщиком", некий юзер, с высшим, между прочим, образованием, не смог разобраться в уже установленном и настроенном... Fine Reader'е! И не думайте, что у него не хватило мозгов на обучение пользовательского эталона, о нет... У него не смогло в голове уместиться даже то, что надо нажать кнопочку с надписью на русском языке "Сканировать", изображением сканера, и цифрой "1" для сканирования, затем кнопочку с надписью "Распознать", изображением лупы над текстом, и цифрой "2" для распознавания, и потом кнопочку с надписью "Передать в Microsoft Word", изображением эмблемы Ворда, и цифрой "4" для, собственно, передачи в Ворд! Он трижды пытался записать алгоритм действий на бумажке, трижды пытался сосканировать и распознать что-то, убил на всё "обучение" минут сорок времени - и трижды зависал не далее второй кнопки с фразой "Ой, ну я не зна-а-ю... Ой, это та-ак сло-ожно..."! У меня тогда возник лишь один вопрос: как же оный юзер на 15 этаж здания-то поднялся, в лифте ведь не 4 кнопки, а за двадцать... не иначе, добрые самаритяне помогли убогому.

Так вот. Очень хочется напомнить уважаемым дизайнерам софта вообще и KAV/KIS в частности, что среди пользователей их софта, как ни странно, ещё остались люди, которым намного удобнее и проще быстро заполнить форму с параметрами, а не проходить тупой и утомительный "мастер настройки". Остались ещё люди, которых раздражает нефункциональное многоцветье размерами 1280х1024. Остались любители чистых, стандартных интерфейсов без кучи скинов, анимированных "помощников", полупрозрачных окошек и прочей пустой траты машинных ресурсов.

О да, я всё понимаю - ориентирование на массового потребителя, маркетинг, законы рынка и протчая, протчая, протчая. Но всёж-таки, выпуская продукт, размалёванный до состояния "боевая раскраска девочки-подростка, отправляющейся на дискотеку в наряде тропического попугая Ара с метровым хвостом", не забудьте про нас. Про убогих ретроградов, ценящих в программах не красочную обложку, а скорость, надёжность, удобство, ассортимент настроек. Сделайте, пусть затерянный в опциях, пусть ставящийся только в "Custom"-режиме, пусть даже включаемый ключом в реестре - но стандартный скин. Стандартный интерфейс a la MMC, KAV 4 или NOD32 с отключённой графикой. И, честное слово, вам будут искренне благодарны многие пользователи. Кто-то - за возросшие удобство и эргономичность, кто-то - за высвободившиеся ресурсы, кто-то - за всё сразу...

Извините, коль резок оказался. Достало уже просто. Ну сколько можно делать всё "а ля Виста". Может, стоит задуматься о том, что некоторые производители компьютеров, после того, как потребители стали отказываться от размалёванной и сырой Висты, стали прикладывать к своим компьютерам с предустановленной Вистой, компакты с доведённым до ума и стабильно работающим ХР?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Мысли интересные. Вот только на счет скинов...

Разные скины это хорошо. Их же не всучивают при покупке антивируса. Человек их скачивает при желании.

Далее, мне тоже не нравятся некоторые решения в интерфейсе "а ля" Нортон. Я бы присоветовал другое... Но это отдельная тема в ветке бета-тестирования на сайте ЛК... :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sl1
Современные интерфейсы явно расчитаны на людей с низким интеллектом и падких на "блестяшечки".

У этих людей есть бабло и они выбирают глазами :D

Не считаю себя "человеком с низким интеллектом", но хочется, чтобы интерфейс радовал глаз :)

В 8-ке гораздо меньше рюшечек, чем 7-ке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
×