Перейти к содержанию

"Вконтакте" начал торговлю антивирусами


Рекомендуемые сообщения

а чего спрашивать, я там тоже бываю и они сами пишут что Нортон мало известен, кое-кто пытается принять желаемое за действительное утверждая что Нортон достаточно у нас известен и популярен :)

Согласно официальным данным, антивирус Касперского установлен у 31.2% людей среди опрошенных российских граждан. Второе место занимает продукт ESET NOD 32 — он отстает примерно на 15%. Dr.Web установлен у 10,1% опрошенных пользователей, Norton Antivirus — у 7,1%. Остальные места заняли антивирусы Avast, McAfee, Panda и некоторые другие продукты.http://topvirus.ru/

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 56
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    20

  • arh_lelik1

    19

  • Werewolf

    3

  • -=Kirill Strelets=-

    2

Топ авторов темы

Dr.Web установлен у 10,1% опрошенных пользователей, Norton Antivirus — у 7,1%

а тут другие вы приводите данные

10,9% это никому не известен? У Dr.Web меньше - 7,7%.
так где же истина по вашему :lol:?
Ссылка на комментарий
Поделиться на другие сайты

Истина рядом, любая из этих цифр больше чем у бесплатного Avast.

я этим цифрам не верю, Аваст значительно больше распространен чем они это преподносят в своих цифрах.

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

я этим цифрам не верю, Аваст значительно больше распространен чем они это преподносят в своих цифрах.

Приведите правильные цифры и их источник.

Ссылка на комментарий
Поделиться на другие сайты

Приведите правильные цифры и их источник.

источник мои знакомые, так на вскидку из двух десятков знакомых, аваст стоит человек у 7-8, а Нортон у одного. вот и все цифры, поэтому верю больше себе чем какому-то topvirus, кого они опрашивали и как неизвестно.

Ссылка на комментарий
Поделиться на другие сайты

источник мои знакомые, так на вскидку из двух десятков знакомых, аваст стоит человек у 7-8, а Нортон у одного. вот и все цифры, поэтому верю больше себе чем какому-то topvirus, кого они опрашивали и как неизвестно.

Делать выводы на основе двух десятков знакомых? И тем более в зависимости от того какой продукт установлен. Если не установлен, то значит его не знают?

Могу найти пару десятков знакомых для которых антивирус это пенициллин. Хотя он от вирусов на самом деле не помогает.

 

И еще вопрос появился, как получается в мире пользователи не только знают, но почти половина установила Norton, а в России не знают? Не верю, что у нас менее подкованные в этом плане пользователи.

 

Мое мнение, что пользователи интересующиеся антивирусной безопасностью знают по крайней мере штук 5 популярных в мире антивирусов.

Или у меня знакомые другие? :lol:

Ссылка на комментарий
Поделиться на другие сайты

Делать выводы на основе двух десятков знакомых? И тем более в зависимости от того какой продукт установлен. Если не установлен, то значит его не знают?

сходите к ним в клуб и сами почитайте что пишут партнеры компании, они сами пишут что продукт не распространен и малоизвестен на территории бывшего СССР.

И еще вопрос появился, как получается в мире пользователи не только знают, но почти половина установила Norton, а в России не знают? Не верю, что у нас менее подкованные в этом плане пользователи.

вы хотите выдать желаемое за действительное :)

Или у меня знакомые другие?

наверно, врядли у нас есть общие знакомые :lol:

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

я этим цифрам не верю, Аваст значительно больше распространен чем они это преподносят в своих цифрах.

Там, наверно, приводились коммерческие продукты.

Ссылка на комментарий
Поделиться на другие сайты

Извините за оффтопик...вчера я на своей стене от взломанной подруги нашёл ссылку...скачал файл зайдя на страничку(мозги работают),провел поверхностный анализ и отправил в вирлаб...новый зловред,обнаруживаемый только одним АВ(по версии вирустотала)...добавили в базы...вот вам и социальная сеть...у себя порядок не могут блюсти,ещё хотят антивирусами торговать... :lol:

Ссылка на комментарий
Поделиться на другие сайты

Извините за оффтопик...вчера я на своей стене от взломанной подруги нашёл ссылку...скачал файл зайдя на страничку(мозги работают),провел поверхностный анализ и отправил в вирлаб...новый зловред,обнаруживаемый только одним АВ(по версии вирустотала)...добавили в базы...вот вам и социальная сеть...у себя порядок не могут блюсти,ещё хотят антивирусами торговать... :lol:

Торгует не социальная сеть, а магазин. Ссылку на зловред в Яндексе найдете, тоже Яндекс виноват? Ее могут и здесь разместить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Знаете ли вы, что в социальной сети ВКонтакте у «Лаборатории Касперского» ведётся собственный корпоративный канал? Приглашаем вас принять участие в викторине, которая посвящена особенностям этого канала, интересным публикациям на соответствующих страницах, а также узнать новенькое о нашей любимой организации.
      Для прохождения викторины необходимо зарегистрироваться в социальной сети ВКонтакте, т. к. иначе ответить на ряд вопросов будет крайне затруднительно.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 800 баллов Две ошибки — 600 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 28 мая 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202

×
×
  • Создать...