Перейти к содержанию

Сотрудники Symantec перешли на Касперского


Рекомендуемые сообщения

Забавный случай произошел на одном из выступлений представителя Symantec перед толкой клиентов.

Его презентация была прервана сообщением Антивируса Касперского, что антивирусные базы успешно обновлены :huh:

 

 

Сотрудники Symantec сами используют Касперского, в впаривают клиентам свои поделки :)

 

*********************************************************

 

Tuesday 26 June 2007

 

Symantec pioneers the pantomime pitch

 

To say that a company "eats its own dog food" is to say that it uses the products that it makes. For many prospective customers it is the first and last endorsement an IT supplier should make.

 

However, some companies, such as Symantec, appear to have forgotten this mantra, creating in the process what Downtime has dubbed the pantomime pitch.

 

During a presentation to announce Symantec's latest product, a spokesman for the company delivered an enthusiastic pitch to a roomful of big name clients. Indeed, such was the emphasis on the "uniqueness" of his company's offering that attendees could have been forgiven for thinking that no one else made anti-virus software.

 

Thankfully, visual aids were on hand to gently remind all present that "unique" in the marketing world should generally be accompanied by a "quite", or more accurately a "not".

 

During the wrap-up to his presentation, the spokesman was forced to query collective laughs, and quite possibly shouts of "it's behind you", by turning to face his presentation screen.

 

He found the source of their amusement in the form of a prominent pop-up box, obscuring his Powerpoint presentation, stating that the rival Kaspersky anti-virus software loaded on the machine he was using to present had updated its definitions.

 

Oops.

 

http://www.computerweekly.com/Articles/200...ife-on-mars.htm

Ссылка на комментарий
Поделиться на другие сайты

Перевод ПРОМТа :huh:

 

Сказать, что компания "ест свою собственную пищу собаки", означает сказать, что она использует продукты, которые она делает. Для многих предполагаемых клиентов это - первое и последнее одобрение ЭТО, которое должен сделать поставщик.
Ссылка на комментарий
Поделиться на другие сайты

Переводчики нужны для тренировки фантазии. :huh:

 

 

В итоговом в своем выступлении представитель был вынужден запросить коллективных смеется, и, вполне возможно, крики "он позади вас", поворачиваются лицом к своей презентации экране.

 

Он считает, что источником их развлечение в виде известных всплывающее окно, сбрасывая его Powerpoint презентации, заявив, что ее конкурент Касперского антивирусные программы загружаются на компьютер, он использовал представить обновил ее определения.

 

Опаньки! © Pipkin

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Я думаю, полезно всем производителям иметь антивирусы своих конкурентов, смотреть что хорошего у других и внедрять в свои продукты.

Ссылка на комментарий
Поделиться на другие сайты

А уж в 2014 выйдет какой нить KISoch2014i вообще супер пупер,так Вы теперь, в ожидании этого ,спать не будете? :fool:

OOO

- OO -

I I

 

Вот будет смешно,если тот же symantec забашляет кому надо и будет оф.партнером олимпиады..........

Если уж наш Стаб.Фонд в usa лежит значит нужные люди будут продолжать лоббировать себе на карман.

Интересно,а ВВП в Германии когда жил да и в России каким антивирусом пользуется?

Изменено пользователем vovan7777
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • Couita
      Автор Couita
      My Kaspersky: 

      При нажатии в Касперском приложении кнопки "управлять аккаунтом" Касперский зависает и вылетает.
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...