Перейти к содержанию

Будут ли разрабатываться Программно-аппаратные комплексы


Рекомендуемые сообщения

Здравствуйте Евгений Валентинович.

Ваша компания разрабатывает антивирусное программное обеспечение.

 

Будут ли в вашей компании когда-нибудь разрабатываться Программно-аппаратные комплексы ?

 

 

 

P.S

 

Программно-аппаратные комплексы предположим интернет-шлюз в встроенным антивирусом и управляемый через веб-интерфейс.

Ссылка на комментарий
Поделиться на другие сайты

Это не подойдет?

http://www.kaspersky.ru/alliances

Многие технологии, без которых трудно представить себе современный антивирус, впервые разработаны именно "Лабораторией Касперского". Не случайно программное ядро Антивируса Касперского используют в своих продуктах многие другие разработчики: Cisco (США), D-Link (Тайвань), ZyXEL (Тайвань), и др.

 

http://www.cisco.com/web/RU/news/releases/...10/062210b.html

Технологическое сотрудничество компаний «Лаборатория Касперского» и Cisco было налажено в 2009 году. Результатом их совместной работы стало решение «Антивирус Касперского для Cisco AXP», предназначенное для фильтрации интернет-трафика.

http://www.cisco.com/web/RU/news/releases/...009/051909.html

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

E.K., а что насчёт аппаратного антивируса, о котором говорил Олег Зайцев? Это так и осталось, как опытный образец, и будет забыто, как неперспективный/неприбыльный/что-то ещё проект, или же законсервировано и возможно, будет реализовано в другом виде? Возможно это поможет вспомнить, немного подзабытое прошлое = )

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

А думал кто-нибудь о внедрении онлайн-антивируса?

Т.е. у юзера нет на машине никакого антивируса, но весь трафик идёт через сервер ЛК (Др.Веб, Нортон и т.д.), где и проверяется на вирусы, на машине только сканерок, хотя, при наличии путнего интернета, и онлайн-сканер можно прикрутить.

Сразу отпадает проблема пиратства, а также целый отряд техподдержки можно отправить на пенсию!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
×
×
  • Создать...