Перейти к содержанию
Иван

Мифы об Антивирусе Доктор Веб

Recommended Posts

Mr. Justice
Ну что за отсутствие логики?

Видел и на многих быстрых. И даже работать можно в отличии от мультяшных аналогов.

Причем тут отсутствие логики? Иван хотел сказать' date=' что многие пользователи считают, что основное преимущество Dr. Web - малая ресурсоемкость.

Так прямо и заявляет, что ВСЮ системную информацию обо ВСЕХ объектах проверяет? И ничего не может пропустить? Да ну бросьте. Слово "большинство" тут более уместно :)

Согласен, если учитывать технологии iChecker и iSwift

Т.е. если мы возьмём определённый момент времени до обновления базы объектов автозапуска' date=' то в этот момент времени мы уже не получим ВСЮ информацию обо ВСЕХ объектах? Так? :)[/quote']

Вы правы, но следует иметь ввиду, что объекты автозапуска, работающие программы и иные критические области можно проверить впоследствии, то есть после соответсвующего обновления. В Dr. Web такая возможность есть, и проверка может производиться в автоматическом режиме, но в этом случае Dr. Web проверяет лишь работающие программы и модули, а KAV/KIS - все критические области.

Лечит' date=' но без танцев с бубном :)[/quote']

Не понял Вашу мысль, поясните пожалуйста.

Ну что за глупость' date=' право. Зачем удалять весь архив, если можно распаковать, сделать, что угодно и запаковать?[/quote']

Да? Но подавляющему большиству пользователей это неизвестно. Этим мало кто будет заниматься в реальности. Да и зачем использовать "допотопные" методы, когда это может сделать антивирус. Просто и удобно!

Ребята ну что вы говорите' date=' вы же сами дальше пишите, что в докторе есть многочисленные настройки позволяющие убыстрить работу за счет снижения уровня безопасности. Это делается под ответственность пользователя.

Делаете так вы, делают так и другие, просто у других эта настройка еще более продвинутая. Зачем же тут говорить о порочности?[/quote']

Т.е. у других ответственность на пользователя ложится полностью? :)

ЛК учитывает интересы как грамотных пользователей' date=' так и не очень. Dr. Web пытается делать тоже самое, но это у него, на мой взгляд, получается хуже. Настройки KAV/KIS более разнообразны, так как антивирус расчитан на пользователей разного уровня. Предустановленные настройки, кстати можно не менять, они подходят для большиства пользователей.

Просто сказано, что возможность такая есть.

Что можно запустить несколько сканеров, и они просканируют 2 раздела одновременно быстрее, чем 1 сканер последовательно один раздел за другим.

Будет ли кто-то на практике это использовать? Но это, как Вы правильно заметили, другой вопрос.

Кроме того у вас нельзя задать время отключения защиты' date=' нельзя включить защиту при опред событии, пользователь забыл, что отключил, полез в инет и пиши пропало.

И вообще когда говорят о отсутствии у Дрвеба такой функции говорят еще о том, что хорошо бы была автоматическая возможность приостановить задачу сканирования, если процессор занят работой с другими приложениями[/quote']

Сканирование приостановить можно. Зачем придумывать лишние фичи' date=' которые жрут драгоценные ресурсы с таймерами, если вот он, пауг с паузой нарисован? :)[/quote']

Вы ошибаетесь. Как раз наоборот. Они, как Вы выразились, не "жрут" драгоценные ресурсы", а помогают их сохранить. Когда я работал на слабой машине, мне иногда приходилось отключать резидентный файловый монитор, при этом я очень часто забывал включать его после того, как отпадала необходимость в отключении постоянной защиты, в том числе я забывал это делать при поподключении к интернету. И, думаю, таких как я не мало. Кроме того, мне иногда приходилось проводить проверку дисков сканером on demand и одновременно работать с другими приложениями, что было, мягко говоря, неудобно. Всех этих проблем удается избежать благодаря новым возможностям KAV/KIS. Эти возможности, кстати, появились впоследних версиях KAV 5.0.

Не достаточно эвристического анализатора' date=' нельзя в режиме эмуляции эвристиком многие вредоносы отловить. А функции контроля вирусной активности не имеют никакого отношения к контролю реестра, целостности приложений (сами знаете о случаях внедрения и подмены вредоносами приложений) реализованных у Панды и Касперского, ну и Битдефендера по-моему. Кроме тот же Касперский умеет следить за процессами (за их действиями) и как только принимается решение, что процесс вредоносный – Касперский может откатить все изменения сделанные этим процессом и вернуть систему к незараженному состоянии.[/quote']
Также нельзя блокировать сначала все нормальные программы' date=' устанавливать для них правила, а потом, если повезёт, нормально работать. Не забота это пользователя.[/quote'].

Повторяю, что KAV/KIS расчитан на широкий круг пользователей, имеющих разный уровень квалификации. Эта особенность в продукции ЛК реализовано более гармонично, чем в Dr.Web. По этому параметру сравнение вообще неуместно. Проактивная защита позволяет значительно повысить результативность работы антивируса. Проактивная защита на базе поведенческого - адекватный ответ угрозам нового XXI века. Традиционного сигнатурного, эвристического метода борьбы с угрозами уже недостаточно. Насколько я знаю, тот же polipos Касперский мог детектировать, фактически с момента его появления, то есть раньше других антивирусов. Это стало возможным как раз, благодаря проактивной защите продуктов от ЛК.

Незначительный урон и значительный - разные вещи :)

Никакого урона нет. KAV/KIS эфективно и быстро. Его наличие не ощущается вообще.

Другое дело' date=' _как_ они это делают.Есть тут смутные сомнения.[/quote'].

Никаких сомнений нет. Антивирус работает прекрасно. Сомнения возникают у "заинтересованных лиц", поведение которых нетрудно объяснить. Уязвимости можно найти, практически, в любом продукте. Ни один антивирус не устоит от тщательно спланированной целевой атаки.

Ну' date=' чего-чего, а ДОС-вирусняки Доктор намана лечит, не нада.[/quote']

Ну и что из этого?

Форум интересный' date=' буду заходить, если никто не против :)[/quote']

Спасибо. Думаю, никто против не будет. Я, в любом случае, буду только рад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

">Ленивый - да, не лечит

Кто именно? Ж)"

Здоров, народ! :)

To TiX:

Ну, кто именно, кто именно. Кто ленивый, кто лечение не хочет писать, конечно. Кто ленивый, и сам про это знает.

"А всеравно будет пойман Ж) Есть другие (не проактивные) технологии Ж) Уверенность придает подкрепленность фактами ж)"

Интересный, конечно подход - латать дырки одних технологий другими технологиями :) А там тоже дырка :)

"Новерное 7з мо ного раз меньше распространен... Тут же дело не в сложностях реализации а в полученной выгоде."

Т.е. сколько с пользователей будет снято денег за мультики? :)

">Но не вижу особой изюминки в том, чтобы в одних архивах лечить, а другие даже не распаковывать

Я тоже, но зделать ничего немогу ж)"

Как я тебя, Саныч, в этом плане понимаю :)

"Гдеж выгода? 2 процесса - 2 раза подгружены базы, дллки и.т.д"

Выгода во времени сканирования :)

"Можен они его сначала незамечают?"

А чем "сначала" отличается от "потом"? ;)

"Исходя из вашей логики Control-Center дрвебу ненужен.. однако сознают зачемто.. а зачем ГУИ сканнер создали? Можно вель и из командной строки проверить.. ненадо тратить память на ГУИ... Странно да?"

Да Докторовый GUI тратится меньше памяти, чем на более другой :)

"Запускал.. процесс воявляется и тутже исчезает.. странно да?"

А с шильдиком? :)

"Наверное методами отличия нормальных программ от ненормальных... Ж)"

У отличий есть методы? :)

">А КАВ может запутаться в своих "прыжках" между файлами, которые нужно через час проверить и теми, которые через месяц

Неможет к сожалению.. все четко.. "

Ну, опять такая уверенность. Вон, пользователи путаются в настройках, даже опытные :)

А если путается человек, то прога завсегда найдёт лес в поле :)

"Странно... Наклонности то ярко выраженны Ж) Мне как настоящей вольной птице это хорошо видно посидев на форуме дрвеба Ж)"

Ну, скажем так, я "осторожно симпатизирую" одной из прог. Ну так что ж с того? Меня бы тут не было, если бы не хотел увидеть "более другие" мнения и потестировать их на совместимость с собой :)

Консерватор я с тех времён, когда мы были маленькими, а компьютеры большими :)

"Почумеже... уго честно спрашивают - "Был обнаружен защищенный траффик, Антивирус .... может проверить его. Проверить?" "

А если глупый пользователь соглашается, то мы делаем то, как обычно поступают совсем не антивирусы? ;)

To Иван:

"Вообще я не собирался полемизировать, просто хотел показать, что можно на любой миф ответить своей легендой:)"

Золотые слова, держи пять :)

А для чего нужны форумы, акромя как для полемики? :)

"на нашей многострадальной Родине наверное такой ночной отдых, учитывая широту наших часовых поясов, может быть череват. Да и за пределами РОдины могут быть проблемы"

Да, засиделся вчера малость - слишком тут интересно :)

Ведь лучшая заслуга форума - это когда на нём интересно и левым, и правым, и красным, и зелёным - ведь так? ;)

To Сергей Ильин:

"Файлы то разные, только в этом случае все равно их надо считать как одно обновление, а не как три."

Какая разница, как считать? Главное, чтобы обновления были и лечили :)

To Mr. Justice:

"Причем тут отсутствие логики? Иван хотел сказать, что многие пользователи считают, что основное преимущество Dr. Web - малая ресурсоемкость. "

А, ну это совсем меняет дело :)

О, боги, когда же появится идеальный антивирус, который будет мало жрать и всё ловить? :)

Наверное, просто компьютеры пока слабые :)

"но в этом случае Dr. Web проверяет лишь работающие программы и модули, а KAV/KIS - все критические области."

Объясните разницу, плиз. Автозапуск у Доктора тоже проверяется :)

Красивый термин "критические области". АфтАру 5 :)

"Не понял Вашу мысль, поясните пожалуйста."

Ну, помню, давно, очень давно Дохтор уже лечил загрузочные сектора, но как-то умудрялся это делать без подпорок в виде реализации бэкап-технологий, на которые, кстати, тоже место на винте, наверное нужно :)

А если умел раньше, то, думаю, не разучился :)

Вспоминте, например, OneHalf - там вообще сложная шняга была :)

Да, помню, золотое время было :)

"Да? Но подавляющему большиству пользователей это неизвестно. Этим мало кто будет заниматься в реальности. Да и зачем использовать "допотопные" методы, когда это может сделать антивирус. Просто и удобно!"

Очередной развод пользователей? :)

Т.е. пользователь уверен, что архивы лечатся, но тут приходит 7Z, а пользователь об этом даже не узнает, не говоря о том, чтобы вылечить в нём :)

Чем больше количество патентов у тех, кто выпускает архиваторы, ОС и другие шняги, тем больше будет подпорок, причём это касается всех :) В первую очередь "неподготовленных" пользователей или "подготовленных байками обсуждаемого вендора" :)

В общем, даёшь оупенсорцы :)

"Будет ли кто-то на практике это использовать? Но это, как Вы правильно заметили, другой вопрос."

Мой знакомый админ ночью так сканирует винты на серверах - двумя/тремя копиями GUI-сканера :)

Ему нравится :)

Кстати, у него я этот метод в первый раз и увидел, сам бы не додумался :)

"Предустановленные настройки, кстати можно не менять, они подходят для большиства пользователей."

Ну, не нравится мне принцип, который "мы сами знаем, что нужно пользователю" :)

ИМХО, конечно :)

Пользователь должен знать, что у него на компе творится :)

Благо, курсов сейчас много для всех желающих :)

"Вы ошибаетесь. Как раз наоборот. Они, как Вы выразились, не "жрут" драгоценные ресурсы", а помогают их сохранить. Когда я работал на слабой машине, мне иногда приходилось отключать резидентный файловый монитор, при этом я очень часто забывал включать его после того, как отпадала необходимость в отключении постоянной защиты, в том числе я забывал это делать при поподключении к интернету."

Согласен, тут соль есть :)

"Насколько я знаю, тот же polipos Касперский мог детектировать, фактически с момента его появления, то есть раньше других антивирусов. Это стало возможным как раз, благодаря проактивной защите продуктов от ЛК."

А Дохтор в это время бесплатно лечил компьютеры от него :)

"Никакого урона нет. KAV/KIS эфективно и быстро. Его наличие не ощущается вообще."

Почему-то я с кепсисом отношусь к тому, чего наличие не ощущается вообще :)

"Спасибо. Думаю, никто против не будет. Я, в любом случае, буду только рад."

Интересно общаться с интересными людЯми :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
ЛК учитывает интересы как грамотных пользователей, так и не очень. Dr. Web пытается делать тоже самое, но это у него, на мой взгляд, получается хуже. Настройки KAV/KIS более разнообразны, так как антивирус расчитан на пользователей разного уровня. Предустановленные настройки, кстати можно не менять, они подходят для большиства пользователей.

А вот кстати, почему бы Доктору вебу не сделать два продукта персоанльных. Первый - аналог антивируса Virus Chaser http://www.anti-malware.ru/phpbb/viewtopic.php?t=577, а второй - оставить как сейчас - условно для профессионалов и тех, кому нравится Доктор Веб в том виде, в котором он есть сейчас.

Ведь кучу проблем бы это реально решило ...

Я, конечно, не могу точно оценить ресурсы, необходимые для этого, но со стороны это выглядит не слишком сложно и дорого.

Goudron писал(а):

Ну, чего-чего, а ДОС-вирусняки Доктор намана лечит, не нада.

Ну и что из этого?

Вообще пора бы уже забыть о Дос-вирсах, жить прошлым не хорошо, нужно развиваться. Если подойти системно к вопросу, то большинство мифов, который тут обсуждаются - это как раз и появились потому, что Доктор Веб долгое время жил прошлым, закрывали глаза на очевидные вещи, требования рынка и своих пользователей, а теперь вот приходится как-то выкручиваться ...

Добавлено спустя 12 минут 10 секунд:

О, боги, когда же появится идеальный антивирус, который будет мало жрать и всё ловить?

Никогда, увы, все будет только хуже :(

Не хочу тут поднимать опять эту тему, можно обсудить это в ветке

Смерть классического антивируса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

"А вот кстати, почему бы Доктору вебу не сделать два продукта персоанльных. Первый - аналог антивируса Virus Chaser http://www.anti-malware.ru/phpbb/viewtopic.php?t=577, а второй - оставить как сейчас - условно для профессионалов и тех, кому нравится Доктор Веб в том виде, в котором он есть сейчас.

Ведь кучу проблем бы это реально решило ..."

Кстати, интересная идея, а главное, продуктивная.

Вот если бы Virus Chaser немного "довести" и начать продавать в России :)

Зачем же разрабатывать 2 продукта, если оба уже есть :)

"Вообще пора бы уже забыть о Дос-вирсах, жить прошлым не хорошо, нужно развиваться."

Вы это банкам и медицинским госучреждениям скажите.

У них досе стоит MS-DOS 6.22 и Эпсоны LX 300. Жалко людей...

"Никогда, увы, все будет только хуже Sad

Не хочу тут поднимать опять эту тему, можно обсудить это в ветке"

Есть надежда, что всё же железки будут развиваться быстрее, чем увеличиваться необходимые для антивирусных технологий ресурсы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

И так.... прочитав еще 3 поста "мягкого бреда" начну просвещать обе стороны ж) Т.к тут мало того что незнают устройства Кава так и Др.Веба оказывается ж)

Поехали...

For Mr. Justice:

>Согласен, если учитывать технологии iChecker и iSwift

Он никак не влияет на количество проверяемух обьектов автозапуска. Он только не проверяет то что неизменилось. Это разные вещи.

>Вы правы, но следует иметь ввиду, что объекты автозапуска, работающие программы и иные критические области можно проверить впоследствии, то есть после соответсвующего обновления. В Dr. Web такая возможность есть, и проверка может производиться в автоматическом режиме, но в этом случае Dr. Web проверяет лишь работающие программы и модули, а KAV/KIS - все критические области.

Тут уточнение - Критические области - это другое.. Запускается задача "Startup-Scan" - проварка процессов, модулей (дрвеб модули не проверяет) и обьектов прописанных в местах автозапуска.

For Goudron:

>Ну, кто именно, кто именно. Кто ленивый, кто лечение не хочет писать, конечно. Кто ленивый, и сам про это знает.

Parite лечат все.. ленивых тут нету Ж)

>Интересный, конечно подход - латать дырки одних технологий другими технологиями А там тоже дырка

А кто и главное что латает? И где "там" тоже дырка если вы даже назнаете за счет какой технологии вирь прописанный в неизвестном ключе авто-запуска будет пойман? Ж)

>Т.е. сколько с пользователей будет снято денег за мультики?

Нет.. в количестве выгоды которую получят пользователи... 7з во много раз мение популярен чем рар... для 7з может распространятся любимое правило - будет проверен при распаковке ж)

>Выгода во времени сканирования

Чем 2 процесса по 1 потоку отличаются от 1 процесса с 2 потоками? Ж) (Надо учитывать что каждуй сканнер запускает не просто 1 поток на сканирование но и несколько вспомогательных которые жрут процессорное время)

>А чем "сначала" отличается от "потом"?

Вот именно - ничем Ж) Поэтому намного лучне и надежней паузить на какоето время.. или если запаузили то матюкатся каждые 10 минут чтоб заметно было..

>Да Докторовый GUI тратится меньше памяти, чем на более другой

Угу.. Эт в мечтаниях.. ибо Гуи 4х модулей жрет много больше памяти ж)

>А с шильдиком?

Тоже самое.. Вам наверное известно 2 фатка

1. Шилдик инсталится сканером при запуске и сносится при выходе.. значит если сканер убить на ранней стадии - через несколько мили-секунд после запуска Ж) Он неуспеет установить и запустить драйвер шалда - это раз

2. Шилд - это только название красивое Ж) Он еще ничего не защищает.. а только помогает проверять и убивать залоченные файлы.

В отличие от каспа... где "шильдик" уже делает то что у дрвеба только планируется. Ж)

>У отличий есть методы?

Ненадо передергивать... Есть методы отличий.. но у отличий есть только признаки.

>Ну, опять такая уверенность. Вон, пользователи путаются в настройках, даже опытные

Пользователи могут мануал прочитать...

>А если путается человек, то прога завсегда найдёт лес в поле

Слабая логика...

>Ну, скажем так, я "осторожно симпатизирую" одной из прог. Ну

Оно и видно... У меня глаз на это уже наметан Ж) Не первый год на войне... Ж)

>А если глупый пользователь соглашается, то мы делаем то, как обычно поступают совсем не антивирусы?

А как поступают совсем не антивирусы?

>Да, засиделся вчера малость - слишком тут интересно

Ненадо перефразировать. Речь шла не про вас а про вирь лаб Данилова.

>Какая разница, как считать? Главное, чтобы обновления были и лечили

На форуме дрвеба часто показывают общее количество обновленый выпещунных за день. Без каких либо поправок. Классно былоб еслиб касп считал не "Сколько раз файлы обновлялись на серверах обновления" а "Сколько всего файлов обновилось за 1 сутки".

>О, боги, когда же появится идеальный антивирус, который будет мало жрать и всё ловить?

Никогда!

>Объясните разницу, плиз. Автозапуск у Доктора тоже проверяется

Красивый термин "критические области". АфтАру 5

Угу.. Еслиб вы и афтор выше понимал о чем речь. Критические области - тоже самое что и стартап + папки Windows & System32. Но это другое... Проверка авто-запуска и процессов какраз таки осуществляется после каждого обновления.

>А если умел раньше, то, думаю, не разучился

Тут другая история - как с файлами - нельзя восстановить мбр в 100% изначальный вид. Каспер тоже может лечить мбр. но зачем это делать рискуя.. когда можно восстановить бекап. А сохранить 1024 байта - это не очень много места...

>Вспоминте, например, OneHalf - там вообще сложная шняга была

Была...

>Очередной развод пользователей?

Развод - метод дрвеб... Разводит на ручные операции Ж)

>Чем больше количество патентов у тех, кто выпускает архиваторы, ОС и другие шняги, тем больше будет подпорок, причём это касается всех

Какие подпорки то? Для ног? Ах да... проще сломать еще и голову Ж) Чтоб дгугую поставили - ручками перепаковали...

>В общем, даёшь оупенсорцы

Недам, мы еще не такие бедные...

>Мой знакомый админ ночью так сканирует винты на серверах - двумя/тремя копиями GUI-сканера

Это какраз подпорки непродуманностям Доктора Ж) А что делать...

>Ну, не нравится мне принцип, который "мы сами знаем, что нужно пользователю"

Ненравится - поменайти настройки под себя Ж)

>Пользователь должен знать, что у него на компе творится

Домохозяйке обсолютно пофигу... Непофигу - пусть включит отладочные логи и смотрит до посинения Ж) Там каждый шаг описан в деталях Ж)

>Согласен, тут соль есть

Хоть в чемто Ж)

>А Дохтор в это время бесплатно лечил компьютеры от него

Сначала надо заразится.. а если не заразился то что лечить? Ж) Пс - в это время доктор его не лечил Ж)

>Почему-то я с кепсисом отношусь к тому, чего наличие не ощущается вообще

Это у вас от дрвеба впечатления остались.. Пройдут.. Надеюсь Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

"Тут уточнение - Критические области - это другое.. Запускается задача "Startup-Scan" - проварка процессов, модулей (дрвеб модули не проверяет) и обьектов прописанных в местах автозапуска. "

Ну, как же не проверяет? Проверяет стартапы же, даже те, что не в памяти :)

Вот же оно - "Scan startup files", "Scan memory" и т.д.

"Parite лечат все.. ленивых тут нету Ж)"

Где тут? Или Дохтор и Касперыч - это и всё, что есть? ;)

А полиморфики посложнее? ;)

"Нет.. в количестве выгоды которую получят пользователи... 7з во много раз мение популярен чем рар... для 7з может распространятся любимое правило - будет проверен при распаковке ж) "

Но мужыки слышали лишь это: "Лечит в архивах", об остальном-то они не знают :)

"Чем 2 процесса по 1 потоку отличаются от 1 процесса с 2 потоками? Ж) (Надо учитывать что каждуй сканнер запускает не просто 1 поток на сканирование но и несколько вспомогательных которые жрут процессорное время) "

Ну о чём тут спорить? :)

Запускаете 2 сканера и сравниваете :)

"Угу.. Эт в мечтаниях.. ибо Гуи 4х модулей жрет много больше памяти ж)"

Но работают они быстрее, чем один :)

Проверено :)

Как и почему - вопрос более второй :)

"Пользователи могут мануал прочитать... "

А где же "работает из коробки, не требует настройки"? :)

">А если путается человек, то прога завсегда найдёт лес в поле

Слабая логика... "

Человек завсегда настроит неправильно, не поняв смысл, а прога лишь сделает своё грязное дело :)

"Оно и видно... У меня глаз на это уже наметан Ж) Не первый год на войне... Ж)"

И всё же опыт в войнах моловат у тебя :)

"А как поступают совсем не антивирусы?"

Так же как и КАВ - подбирает сертификатик и вперёд.

Это называется "проверка SSL".

Т.е. SSL можно на фик выбросить, потому что Касперыч может отправить его куда угодно :)

Например, автору "шпиона" :)

">Да, засиделся вчера малость - слишком тут интересно

Ненадо перефразировать. Речь шла не про вас а про вирь лаб Данилова. "

О как :)

"На форуме дрвеба часто показывают общее количество обновленый выпещунных за день. Без каких либо поправок. Классно былоб еслиб касп считал не "Сколько раз файлы обновлялись на серверах обновления" а "Сколько всего файлов обновилось за 1 сутки". "

Количество обновлений и количество файлов - две большие разницы :)

А то, что у Касперыча больше файлов обновляется - это его личное дело :) Знач, так надо пользователю :)

"Никогда! "

Never Say Never :)

"Угу.. Еслиб вы и афтор выше понимал о чем речь. Критические области - тоже самое что и стартап + папки Windows & System32. Но это другое... Проверка авто-запуска и процессов какраз таки осуществляется после каждого обновления."

То же, что пауг делает? ;)

"Развод - метод дрвеб... Разводит на ручные операции Ж)"

На оправданные ручные операции :)

Если можно раз в неделю нажать несколько клавишей и освободить при этом пару десятков МБ оперативки, то это вполне себе оправданно :)

"Какие подпорки то? Для ног? Ах да... проще сломать еще и голову Ж) Чтоб дгугую поставили - ручками перепаковали... "

Ой, сколько полезных слов :)

"Это какраз подпорки непродуманностям Доктора Ж) А что делать... "

В остальное время работает пауг в неоптимальном режиме и обслуживает довольно себе приличное количество компов :)

Загляденье просто :)

Т.е. не подпорки, а зрелый расчёт :)

Что ещё ночью серверу делать, как не обслуживать себя? :)

"Домохозяйке обсолютно пофигу..."

Домохозяйкам "специалисты" ставят крякнутые "самые лучшие антивирусы", и не будем об этом тут говорить - не по теме :)

"Сначала надо заразится.. а если не заразился то что лечить? Ж) Пс - в это время доктор его не лечил Ж) "

А потом лечил :)

Главное - конечный результат :)

А пользователи Касперыча заражались и другим вирусом недавно :)

А потом шли и качали прогу с Дохтора и бесплатно лечили свои системы :)

Наверное, не все оценили прелести проактивки и повыключали её нафик :)

">Почему-то я с кепсисом отношусь к тому, чего наличие не ощущается вообще

Это у вас от дрвеба впечатления остались.. Пройдут.. Надеюсь Ж)"

Не вижу связи между фразой, на которую ты отвечаешь и собственно ответом :)

От меня десятками гигабайт качают инфу по сети, я работаю в куче прог одновременно, пытаюсь ещё и тут разнообразить жизнь, и где они, тормоза, про которые так все говорят? :)

Не вижу тут необходимости какие-то "оптимизационные алгоритмы в момент загруженности компьютера" вводить :)

Всего! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Ну, как же не проверяет? Проверяет стартапы же, даже те, что не в памяти

Я про модули подгруженные процессами. Большенство мест куда можно прописать модули для автозапуска дрвеб тоже не проверяет. (WinLogon Notify) к примеру...

>Где тут? Или Дохтор и Касперыч - это и всё, что есть?

Как минимум весь список вирустотала Ж)

>А полиморфики посложнее?

Естесно, но не в этом дело.

>Но мужыки слышали лишь это: "Лечит в архивах", об остальном-то они не знают

Им и ненадо Ж)

>Ну о чём тут спорить?

Запускаете 2 сканера и сравниваете

Еслиб незапускал то и не спорил бы.. Просто признайте что 2 процесса жрут памяти больше чем 2 потока в 1 процессе ж)

>Но работают они быстрее, чем один

Опять ошибаетесь Ж) Пример - разбор протокола проводит Спайдер майл и спайдер гейт. Вместо того чтобы разбирал Протоколлер и отдавал на проверку тому кому нужно.

>Проверено

Угу.. мной тоже ж)

>А где же "работает из коробки, не требует настройки"?

Совершенно верно - не требует.

Но вы особый случай - вас неустраивает когда все решают за вас Ж) Значит чатайте мануал и настраивейте как хотите Ж)

>Человек завсегда настроит неправильно, не поняв смысл, а прога лишь сделает своё грязное дело

Это неизбежность. Но хуже когда программа изначально настроена на дырявый режим (Спайдер)

>Так же как и КАВ - подбирает сертификатик и вперёд.

LOL, Подбирают у вас в конторе ж) У других все более продуманно Ж) Как - потом узнаете.

>Т.е. SSL можно на фик выбросить, потому что Касперыч может отправить его куда угодно

Например, автору "шпиона"

Зачем так сложно? Проще отослать пароли при обновлении баз Ж)

>О как

А вы как думали? Ж)

>Количество обновлений и количество файлов - две большие разницы

Во.. Пришли к тому с чего все началось. Писать что у доктора было 60 обновлений неправельно т.к их было 30 Ж)

>То же, что пауг делает?

В каком смысле? Частично да конечно..

>На оправданные ручные операции

А чем они оправданы? Ленью разработчиков или жадностью маркетинга? Ж)

>Если можно раз в неделю нажать несколько клавишей и освободить при этом пару десятков МБ оперативки, то это вполне себе оправданно

Где разница в том кто будет занимать память - архиватор или анти-вирус? Притом что Архиватор расходует доп память на свой ГУИ Ж)

>В остальное время работает пауг в неоптимальном режиме и обслуживает довольно себе приличное количество компов

Создавая дикие тормоза Ж)) На форуме дрвеба это описано про последний билд Ж)

>А потом лечил

Потом не счатается.. Основная задача антивируса - недопустить заражение. а лечение это уже побочный эффект.

>А пользователи Касперыча заражались и другим вирусом недавно

Каким простите? Ж)

>От меня десятками гигабайт качают инфу по сети, я работаю в куче прог одновременно, пытаюсь ещё и тут разнообразить жизнь, и где они, тормоза, про которые так все говорят?

Покажите мне скрин где указано количество проверенных файлов Ж) Штук 200 будет да? Ж)

>Не вижу тут необходимости какие-то "оптимизационные алгоритмы в момент загруженности компьютера" вводить

Они не для этого создавались.. вы попробуйте проделать все тоже самое но как вы сказали с 3мя запущенными сканнерами Ж) Весело да? И все летает..... но никак недолетит ибо ресурсов нехватает да? Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

"Я про модули подгруженные процессами. Большенство мест куда можно прописать модули для автозапуска дрвеб тоже не проверяет. (WinLogon Notify) к примеру... "

В этом направлении работа идёт не только у Касперыча :)

">Где тут? Или Дохтор и Касперыч - это и всё, что есть?

Как минимум весь список вирустотала Ж)"

Вирустотал извращение :)

Да и детектирование он покажет, а лечение? :)

">Но мужыки слышали лишь это: "Лечит в архивах", об остальном-то они не знают

Им и ненадо Ж) "

Ну да, мы умнее пользователей :)

Проходили :)

"Запускаете 2 сканера и сравниваете

Еслиб незапускал то и не спорил бы.. Просто признайте что 2 процесса жрут памяти больше чем 2 потока в 1 процессе ж) "

Речь в данном случае шла не о прожорстве, а об оптимизации времени :)

Не надо передёргивать :)

"Опять ошибаетесь Ж) Пример - разбор протокола проводит Спайдер майл и спайдер гейт. Вместо того чтобы разбирал Протоколлер и отдавал на проверку тому кому нужно. "

Зачем же о том, что глубоко в бете? :)

Я бы серьёзно переработал "гейта" :)

"Совершенно верно - не требует.

Но вы особый случай - вас неустраивает когда все решают за вас Ж) Значит чатайте мануал и настраивейте как хотите Ж) "

Да уж - разобраться - что же ты такое купил - это особый случай :)

Супер :)

"Это неизбежность. Но хуже когда программа изначально настроена на дырявый режим (Спайдер) "

А у Касперыча любой режим дырявый :)

"LOL, Подбирают у вас в конторе ж) У других все более продуманно Ж) Как - потом узнаете. "

Потом, так потом :)

Потом и поговорим об этом :)

"Зачем так сложно? Проще отослать пароли при обновлении баз Ж) "

Что, так просто в Касперыче и реализовано? ;)

">На оправданные ручные операции

А чем они оправданы? Ленью разработчиков или жадностью маркетинга? Ж)"

Они оправданы ресурсами компьютера пользователя :)

"Где разница в том кто будет занимать память - архиватор или анти-вирус? Притом что Архиватор расходует доп память на свой ГУИ Ж)"

Тут у пользователя больше свободы :)

По крайней мере, архиватор не висит постоянно в памяти :)

"Потом не счатается.. Основная задача антивируса - недопустить заражение. а лечение это уже побочный эффект. "

Угу :) Но бывают такие случаи как Полипос :)

Не буду про эксплуатацию этого мифа Дохтором :)

Но это может быть первым звонком, пробой пера афтара :)

"Каким простите? Ж) "

Не буду тут об очевидном :)

"Покажите мне скрин где указано количество проверенных файлов Ж) Штук 200 будет да? Ж) "

Видимо, у Дохтора тоже есть свои оптимизации, но он не кричит о них на каждом углу :)

"Они не для этого создавались.. вы попробуйте проделать все тоже самое но как вы сказали с 3мя запущенными сканнерами Ж) Весело да? И все летает..... но никак недолетит ибо ресурсов нехватает да? Ж)"

Я уже говорил, для чего можно запускать несколько сканеров :)

А ты снова передёргиваешь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Вирустотал извращение

Опять неотом, мне пофиг на вирустотал но все АВ которые там работают умеют лечить драный Парит.

>Да и детектирование он покажет, а лечение?

Думаем гловой... смелей..

>Речь в данном случае шла не о прожорстве, а об оптимизации времени

А какая разница? Что 2 потока в 2х процессах.. что 2 потока в 1 процессе?

>Зачем же о том, что глубоко в бете?

Как пример - сейчас ничего конкретного про его функционал..

>Я бы серьёзно переработал "гейта"

А яб начал писать его с 0ля ибо текущий гейт это гуано-высокосортное... Чесс слово Ж)

>А у Касперыча любой режим дырявый

Доказать слабо? (Мне нет... уже доказывал)

>Что, так просто в Касперыче и реализовано?

Так этож основная технология всех АВ... как можно быстрее, скрытнее отослать все пароли.

>По крайней мере, архиватор не висит постоянно в памяти

Алгоритмы перепаковки тоже не жрут память когда ничего не делают...

>Угу Но бывают такие случаи как Полипос

Уже сказал все ж) Вобще мне уже порядком надоел это Полипос - единственная удача доктора за 10 лет... уже все уши прожужжала Ж)

>Не буду тут об очевидном

А может всетки можно услышать вашы доводы.. А то на уход от диалога похоже?

>Видимо, у Дохтора тоже есть свои оптимизации, но он не кричит о них на каждом углу

Естесно есть.. 1 и самая крутая - не проверять вобще ничего при открытии и запуске. Запускайте вирусы...кто хочет.

>Я уже говорил, для чего можно запускать несколько сканеров

Речь не для чего а о том что тормозит все дико.

Т.к пошел оффтопик - считаю разговор оконченным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Естесно есть.. 1 и самая крутая - не проверять вобще ничего при открытии и запуске. Запускайте вирусы...кто хочет.

Это что серьезно, такая "фича" антивирусного монитора? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
XL

Господа, Вы продолжайте! Ничего более веселого, да еще и на тему антивирусных продуктов давно не читал. :D:D

Пока Саня лидирует по степени аргументации и коэффициенту объективности =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

2 TiX:

"Опять неотом, мне пофиг на вирустотал но все АВ которые там работают умеют лечить драный Парит. "

То в пример вирустотал приводишь, то пофиг :)

"А какая разница? Что 2 потока в 2х процессах.. что 2 потока в 1 процессе?"

Да нет никакой принципиальной разницы :)

Был миф про то, что 2 сканера запускать нельзя :)

Но можно же? :)

Что ещё надо? :)

">А у Касперыча любой режим дырявый

Доказать слабо? (Мне нет... уже доказывал)"

Начало доказательства :)

"Нет защиты, которые нельзя обойти" :)

Конец доказательства :)

"Так этож основная технология всех АВ... как можно быстрее, скрытнее отослать все пароли. "

:)

"Алгоритмы перепаковки тоже не жрут память когда ничего не делают..."

То они делают, то не делают. Ничего не понимаю :)

"Уже сказал все ж) Вобще мне уже порядком надоел это Полипос - единственная удача доктора за 10 лет... уже все уши прожужжала Ж)"

А если появится Polipos.2 ? :)

"А может всетки можно услышать вашы доводы.. А то на уход от диалога похоже? "

Ну, Полипоса и имел в виду. Как наиболее свежего примера :)

"Речь не для чего а о том что тормозит все дико. "

Так а зачем во время работы запускать несколько сканеров? :)

Об этом никто и не говорил :)

Разговор, напомню, был о том, можно ли одновременно два сканера пустить :)

"А народ чудно верит в супер скоростного доктора.. а когда включают "полный" режим на форуме начинаются крики про зависание системы при запуске Firefox на 2 минуты.. "

Да адекватно он на угрозы реагирует, оптимальный режим, не нада :)

Громадные сети с паугами себя хорошо чувствуют, причём продолжается это годами :)

To XL:

"Господа, Вы продолжайте! Ничего более веселого, да еще и на тему антивирусных продуктов давно не читал. Very Happy Very Happy "

Да Саныч вроде как не хочет уже :)

"Пока Саня лидирует по степени аргументации и коэффициенту объективности =)"

Я бы сказал, по высокомерию :)

Проще надо быть, и люди потянутся :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Начало доказательства

"Нет защиты, которые нельзя обойти"

Конец доказательства

Тут 1 поправка... в одном случае вирус запускается даже если есть в базах (дрвеб) в другом запускается когда его там нет (КАВ)...

>А если появится Polipos.2 ?

Подождем увидим..чего годать то..

>Так а зачем во время работы запускать несколько сканеров?

Зачем его вобще запускать? Дрвеб не Пуп земли.. никто не будет оставлять домашний комн наночь включенным только ради дрвеба Ж)

>Да адекватно он на угрозы реагирует, оптимальный режим, не нада

Отключите спайдер (аналог незнания вируса на момент скачки), скачайте вирус, включите спайдера, запустите вирус(аналог - файл запустили на следующий день забыв проверить его сканнером когда вирус уже попал в базы)... ждите сколько времени вирус будет активен.

>Да Саныч вроде как не хочет уже

Угу... скучно стало.. уже прирекаемся.. конструктив закончился. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

To TiX:

"в одном случае вирус запускается даже если есть в базах (дрвеб) в другом запускается когда его там нет (КАВ)..."

Вот сижу и не знаю, что делать с этой фразой :)

Вот если восприму как написано, ты скажешь, что к словам цепляюсь :)

Но ты говоришь, что вирус запускается при использовании КАВ, если его нет в его базах :)

Это вообще про что? :)

Что проактивка не работает? ;)

Или что никто её не включает? :)

"Подождем увидим..чего годать то.. "

Ну что ты, когда заходит дело про сложные и интересные вирусы, всё напотом откладываешь? :)

Где коронные фразы про проактивку? :)

Или проактивка реагирует только на известные угрозы? :)

Так зачем тогда? :)

"Дрвеб не Пуп земли.. никто не будет оставлять домашний комн наночь включенным только ради дрвеба Ж) "

Естественно, тут выбор за пользователем :)

Либо просканировать раз в неделю ночью, либо лишних несколько десятков МБ постоянно занимать :)

"Отключите спайдер (аналог незнания вируса на момент скачки), скачайте вирус, включите спайдера, запустите вирус(аналог - файл запустили на следующий день забыв проверить его сканнером когда вирус уже попал в базы)... ждите сколько времени вирус будет активен. "

Не забывайте :)

В планировщике на этот случай есть предустановленное задание :)

Его _очень_ несложно включить :)

А в ES оно даже включено по умолчанию, по-моему на 4 утра :)

"Угу... скучно стало.. уже прирекаемся.. конструктив закончился. Sad"

Ну, чего эт тебе так взгрустнулось? :)

Посмотри, сколько я тебе конструктива в этом сообщении написал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Ходит миф, что в Антивирусе Dr.Web должен быть и файервол, т.к. он есть в некоторых других антивирусах.

Firewall (брандмауэр) и антивирус - слишком разные типы программ.

Это обман клиентов. Тандем firewall-антивирус это абсолютно логично. Современный продукт обязан обеспечивать защиту, как на сетевом ("firewall"), так и на прикладном уровне ("антивирус"). Вопрос только в том, насколько удалось создать сквозую защиту, а не просто "два продукта в одной коробке".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Что проактивка не работает?

Может тебе еще расказать по какому принципу работают проактивки? Чтоб глупых вопросов небыло?

>Ну что ты, когда заходит дело про сложные и интересные вирусы, всё напотом откладываешь?

Polipos.2 нету Ж) Немогу обсуждать то что несуществует.

>Где коронные фразы про проактивку?

Это пусть маркетинг каспа рассказывает. Мне и так все известно.

>В планировщике на этот случай есть предустановленное задание

После запуска вируса планировщик уже ничего назапустить.. поверьте ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

2 Dmitry Perets:

"Как я это сделал? Как и сказал TiX: вирусы были скопированы на комп при отключенном Спайдере."

Отключённый пауг и неизвестный вирус на момент проникновения - это (в некотором роде) внештатная ситуация :)

Каждый из антивирусов решает её по-своему :)

"Затем Спайдер был включен обратно - результат нулевой. Стоило мне попытаться скопировать заражённые файлы в другую папку, как Спайдер проснулся и заорал."

Ух ты, зверюка :)

"Причём тут же нашёл кучу заражённых Полипосом файлов - что говорит о том, что троян отработал успешно."

Ну как же успешно, если пауг нашёл всё, что Полип заразил и вылечил это всё? :)

Вот в Касперыче он бы отработал успешно - он бы его детектировал, но сделать с ним ничего бы не смог :)

"Кстати, прикол: даже после того, как он словил вирусы в новой папке, я по прежнему спокойно мог запускать их из старой папки - Спайдер молчал как партизан."

Проблема в том, что Касперыч проблему с отключением монитора или незнанием вируса может решить только кучей подпорок (простите, технологий) которые висят в памяти, а Дохтур это решает простым сканированием :)

Дохтуру этого достаточно, потому что он может лечить, а Касперыч пошёл в другом направлении :)

Но лечить-то тожа надо? :)

Иначе весь маркетинг насмарку :)

Кто заражается, идут к Дохтуру за Куритом и читают его агитки :)

To Михаил Кондрашин:

"Это обман клиентов. Тандем firewall-антивирус это абсолютно логично. Современный продукт обязан обеспечивать защиту, как на сетевом ("firewall"), так и на прикладном уровне ("антивирус"). Вопрос только в том, насколько удалось создать сквозую защиту, а не просто "два продукта в одной коробке"."

Михаил, тандем стенки и антивируса - это логично :)

А вот то, будет ли у них один производитель или нет - это абсолютно неважно :)

Более того, по моему убеждению и практическому опыту, производители антивирусов пишут худшие стенки, чем независимые производители стенок :)

Да и некоторые стенки бесплатны, а в составе авира это может ещё и на копеечку уплаченную повлиять :)

To TiX:

"Может тебе еще расказать по какому принципу работают проактивки? Чтоб глупых вопросов небыло?"

Буду премного благодарен :)

А заодно объясни пользователЯм, почему при постановке офиса в компьютер хвалёная проактивка срабатывает раз 40? :)

"Polipos.2 нету Ж) Немогу обсуждать то что несуществует."

Ну, например Encode'ров уже несколько есть :)

Почему Полипов не может быть больше? :)

Или будем постоянно пользователей Касперыча в напряжении держать? :)

Будут они постоянно думать - а вдруг сегодня появится очередной Полип? :) Да не, обещали, что не появится :)

"После запуска вируса планировщик уже ничего назапустить.. поверьте ж)"

После запуска вируса сканер можно запустить самому :)

Ярлык на рабочем столе найти не трудно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Друзья, давайте все таки придерживаться темы топика

"Мифы об Антвирусе Доктор Веб", а то дискуссия уже куда-то не туда пошла. :off:

Все сообщение об особенностях реализации антивирусного мониторинга в антивирусах Доктор Веб и Касперском вынесены в отдельную тему

http://www.anti-malware.ru/phpbb/viewtopic.php?t=788

Просьба обсуждать ее там.

P.S. Кстати сама тема мифов осталась почти не раскрыта.

Например, это касается заявления, что Доктор Веб не подходит для корпоративного использования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Отключённый пауг и неизвестный вирус на момент проникновения - это (в некотором роде) внештатная ситуация

Угу... но когда вирус известен и паук включен - пропуск - критическая ситуация.

>Ну как же успешно, если пауг нашёл всё, что Полип заразил и вылечил это всё?

А еслиб вместо заражения от просто отослал пароли? Ж)

>Вот в Касперыче он бы отработал успешно - он бы его детектировал, но сделать с ним ничего бы не смог

Он бы незапустился Ж)

>Проблема в том, что Касперыч проблему с отключением монитора или незнанием вируса может решить только кучей подпорок

Опять нетуда поехал. Оключиние АВ - был способ симитировать незнание вируса. Ловлю недетектируемых вирусов Дрвеб не решает вобще в отличие от каспа.

>а Дохтур это решает простым сканированием

Как можно найти недетектируемый вирус простым сканированием? Ж)

>А вот то, будет ли у них один производитель или нет - это абсолютно неважно

Если они от 1 производителя то вероятность конфликтов близится к 0, иначе к бесконечности.

>Более того, по моему убеждению и практическому опыту, производители антивирусов пишут худшие стенки

У каса на данным момент наивысший балл по ловле лик-тестов.

>Буду премного благодарен

Основной принцип - анализ действий запущенного процесса.

>Ну, например Encode'ров уже несколько есть

Угу.. их дешифровывали без подпорок(кав), а у дрвеба в виде выпуска отдельной программы

>Почему Полипов не может быть больше?

Может.. но обсуждать то чего нету бесполезно.

>Или будем постоянно пользователей Касперыча в напряжении держать?

Небудет т.к известно что он будет пойман проактивкой а дрвебу надо будет базы обновлять Ж)

>После запуска вируса сканер можно запустить самому

С чего вы взяли? Его уже небудет на диске либо он будет умирать сразу при стартке ж)

>Ярлык на рабочем столе найти не трудно

А если его там нету? Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

PS....

Решил всё же проверить

У меня на диске C: установлен WinXP, а на диске E: установлен WinXP x64.

Винчестер "обычный" SATA Seagate 300Гб

Компьютер: 3ГГц, 1Гб.

Сканировал "Все файлы", но с отключёнными архивами. Цель сканирования:

на диске C: и E: соответствующие папки Windows.

Эксперимент 1. Последовательное сканирование обоих целей.

Результат:

Время: 00:10:53

Скорость: 5794 КБ/сек.

Эксперимент 2. Параллельное сканирование. 2 копии сканера. В одной копии

проверяется Windows с диска C:, в другой - Windows с диска E:

Результат первой копии:

Время: 00:10:38

Скорость: 2959 КБ/сек.

Результат второй копии:

Время: 00:10:41

Скорость: 2957 КБ/сек.

Выводы:

1. Да, выигрыш в несколько секунд на одном винчестере нельзя считать

существенным, хотя он получился всё же

2. "Заметно больше времени", тем не менее, не понадобилось

Но на RAID же выигрыш существенный - раза в 1,5 - я засекал, тут

сомнений быть не может

--

Valery Ledovskoy,

technical writer,

Doctor Web, Ltd., Stavropol

ledovskoy@drweb.com

Миф о 2х сканнерах развеян Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
И так.... прочитав еще 3 поста "мягкого бреда" начну просвещать обе стороны ж) Т.к тут мало того что незнают устройства Кава так и Др.Веба оказывается ж)

Слишком категорично сказано.

For Mr. Justice:

>Согласен, если учитывать технологии iChecker и iSwift

Он никак не влияет на количество проверяемух обьектов автозапуска. Он только не проверяет то что неизменилось. Это разные вещи.

Прочитайте еще раз Ваш ответ. Противоречия не находите? У меня в отчетах пишет iChecker, вместо проверен. Антивирус проверяет контрольные суммы и т.д., но не сверяет его с сигнатурой, то есть не проверяет его. Не так ли? А то, что это разные вещи - с этим никто не спорит.

Тут уточнение - Критические области - это другое.. Запускается задача "Startup-Scan" - проварка процессов, модулей (дрвеб модули не проверяет) и обьектов прописанных в местах автозапуска.

Согласен. Я неправильно выразился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Прочитайте еще раз Ваш ответ. Противоречия не находите?

Нет... слово "проверяет" подразумевает как проверку по сигнатурам.. так и прокерку по чек-сумме ж)

>Не так ли?

Так.

>У меня в отчетах пишет iChecker, вместо проверен

Надеюсь никто небудет опять возражать против этого ссылаясь на "дырявость технологий".

Я вам вот что еще скажу - иЧекер2 (6.0) в отличие от иЧекета(5.0) насколько я помню проверяет не только свои сигнатуры но и подпось файлов и если он подписан Майкросовтом и подпись не поврежденна то такой файл тоже не проверяется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Новый миф

Говорят, что после сканирования диска Антивирусом Dr.Web другие антивирусы могут находить на этом же диске вирусы.

Для объяснения этого факта надо понимать ЧТО антивирусная программа Dr.Web определяет как вирус, а что нет. Не вдаваясь в технические детали, можно сказать, что вирусом разработчики Dr.Web считают работоспособные, то есть, способные нанести реальный вред компьютерные программы. В вирусную базу Dr.Web никогда не вносятся так называемые «битые» вирусы, неработоспособные коды, что делается некоторыми другими антивирусными вендорами. Мы не стремимся наполнить вирусную базу «нерабочими» сигнатурами (вирусными записями), которые только утяжеляют ее, но не несут реальной защиты пользователям. Кроме того, появление на экране предупреждения от антивируса об обнаруженном неработоспособном «вирусе» только пугает пользователей. Если код не рабочий и ни при каких условиях не может быть запущен - это не вирус, не троянская программа - это вообще НИЧТО, а значит, не несет в себе вреда и, как правило, не вносится в вирусную базу Dr.Web.

Если у пользователя есть сомнение в каком-то файле или файлах, на сайте нашем существует форма для отправки подозрительных образцов.

Я думал, что объяснения этого факта надо понимать, что согласно тесту на коллекции почти в 250 000 вирусов (http://www.av-comparatives.org)

Касперские поймали - 99,57% вредоносов

Eset - 97,89%

Symantec - 97,61%

McAfee - 96,41%

Avast - 89,24% (помню Гладких говорил, что у аваста с ловлей вирусов все не так здорово)

Доктор Веб - 88,76%

PAnda -85,7%.

Так что вполне понятно, что те 30 000 вирусов, что Доктор пропустил после него легко найти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
>Прочитайте еще раз Ваш ответ. Противоречия не находите?

Нет... слово "проверяет" подразумевает как проверку по сигнатурам.. так и прокерку по чек-сумме ж)

Я использую слова "проверяет" и "пропускает" аналогично тому, как это делает ЛК. Цитата:

" При последующей проверке объекта сверяется предыдущая контрольная сумма с текущей. Если она была изменена, значит объект был изменен и будет ПРОВЕРЕН (выделено здесь и далее мной - Mr. Justice) повторно на наличие вредоносного кода. Если нет, то объект ПРОПУСКАЕТСЯ". См. http://www.kaspersky.ru/faq?qid=184932720

>Не так ли?

Так.

Знаете Tix наш спор не имеет большого практического значения. Мы с Вами просто одни и те же вещи называем разными именами. Не находите? :)

Надеюсь никто небудет опять возражать против этого ссылаясь на "дырявость технологий".

Надеюсь, что нет.

Я вам вот что еще скажу - иЧекер2 (6.0) в отличие от иЧекета(5.0) насколько я помню проверяет не только свои сигнатуры но и подпось файлов и если он подписан Майкросовтом и подпись не поврежденна то такой файл тоже не проверяется.

Хм...интересная информация. А откуда она у Вас? Из личных наблюдений или об этом где-то сказано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dobrohotov
Я думал, что объяснения этого факта надо понимать, что согласно тесту на коллекции почти в 250 000 вирусов (http://www.av-comparatives.org)

Касперские поймали - 99,57% вредоносов

Eset - 97,89%

Symantec - 97,61%

McAfee - 96,41%

Avast - 89,24% (помню Гладких говорил, что у аваста с ловлей вирусов все не так здорово)

Доктор Веб - 88,76%

PAnda -85,7%.

Так что вполне понятно, что те 30 000 вирусов, что Доктор пропустил после него легко найти.

Уважаемый Иван! Из Вашего поста не совсем понятно, что Вы хотели сказать. 250 000 вирусов из коллекции, о которой Вы упомянули - это все подтвержденные Вами вирусы? Есть уверенность, что они все были запущены в момент отбора в коллекцию? Ведь не секрет, что Симантек спокойно срабатывает (то есть, фактически называет вирусом) на убитые тушки, потому что находит в них сигнатуры, но не задается вопросом, запустятся ли они или нет. Почему же такие файлы надо называть вирусами? Вы бы лично их вирусами назвали?

И ссылаясь на упомянутое Вами тестирование, вы не можете ведь утверждать, что среди тех 250 000 файлов абсолютно все РАБОТОСПОСОБНЫЕ вирусы? Или такая уверенность у Вас есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
    • Vvvyg
      Можно через powershell в обычном режиме: powershell Remove-MpPreference -ExclusionPath "путь" Только скриптом не удаётся выполнить, все варианты, в т. ч. с полным путём, дают ошибку [Error: 0x2 - Не удается найти указанный файл. ] exec "powerchell.exe" Remove-MpPreference -ExclusionPath "путь" exec powerchell.exe Remove-MpPreference -ExclusionPath "путь" exec "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powerchell.exe" Remove-MpPreference -ExclusionPath "путь" С cexec - то же самое.
    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
×