Перейти к содержанию

Обновление антивируса вывело из строя миллионы ПК


Рекомендуемые сообщения

Опубликовано

Компания Avira из Германии, известная своими недорогими, в том числе, бесплатными, антивирусными продуктами, вынуждена была выпустить внеочередной набор обновлений к ряду своих систем. Дело в том, что при распространении обновления к конечным пользователям попали компоненты, вызывающие ложные срабатывания антивирусного модуля. В частности, антивирус ошибочно блокировал работу многих важных Windows-приложений, включая Office и Works, а также приложения сторонних разработчиков.

 

Читать далее

Опубликовано

вот в очередной раз понимаешь, что значит использовать бесплатные и мало бюджетные продукты защиты.

Опубликовано

Да с кем не бывает, по правде говоря... :)

Опубликовано

У каспера и не раз ложняки были и что?

Опубликовано

Нехорошая ошибка, будет (уже есть) много шума. Как при тестировании новых баз такое не заметили, непонятно.

Но не ошибается, только тот, кто ничего не делает.

Опубликовано
Но не ошибается, только тот, кто ничего не делает.

Это точно,но у авиры в последнее время частенько такие ошибки!

Опубликовано
вот в очередной раз понимаешь, что значит использовать бесплатные и мало бюджетные продукты защиты.

Были такие ошибки и у ЛК, и МакАффи, и у Симантека. У всех бывают. Это не от бесплатности зависит.

Опубликовано
вот в очередной раз понимаешь, что значит использовать бесплатные и мало бюджетные продукты защиты.

В очередной раз понимаешь только тогда, когда ЧИТАЕШЬ ИСТОЧНИК:

Насколько известно, пользователи популярной бесплатной версии антивируса не пострадали, поскольку в этом продукте полностью отсутствует функция ProActiv, которая и блокировала работу Windows-компонентов и приложений. Тем более печально, что именно те, кто официально приобрел продукты Avira, столкнулись с подобными неприятностями из-за лишнего рвения своей защитной системы.
Опубликовано (изменено)
вот в очередной раз понимаешь, что значит использовать бесплатные и мало бюджетные продукты защиты.

 

не говорю что у ЛК не было, не давно было что в нашей организации попадали все kes. (3 мая 2012)

К бесплатным и мало бюджетным продуктам вероятности больше падений, т.к. мало ресурсов чтобы уделить внимание на тестирование и проверку все возможных ошибок.

 

Есть еще одно но что как можно за бесплатный продукт что-то требовать (он предоставляется как есть, без поддержки и т.п.), в отличие от платной.

 

В очередной раз понимаешь только тогда, когда ЧИТАЕШЬ ИСТОЧНИК:

 

бесплатные и мало бюджетные продукты защиты.

когда писал обобщил, не говорил только о бесплатных антивирусах, а вообще.

Изменено пользователем SQ
Опубликовано
К бесплатным и мало бюджетным продуктам вероятности больше падений, т.к. мало внимание уделяется на тестирование и проверку возможных ошибок.

Откуда Вы это знаете? Получается если в платных версиях бывают инциденты, то тоже мало внимания уделяются тестированию? Как-то глупо что ли...

Опубликовано (изменено)
Откуда Вы это знаете? Получается если в платных версиях бывают инциденты, то тоже мало внимания уделяются тестированию? Как-то глупо что ли...

Уверен что многие из этих ошибок больше мере спешка и невнимательность.

 

В моем понимание - отличие бесплатных продуктов и платных, у компаний которые берут плату за продукт, больше ресурсов для того тестировать и т.п. в отличие тех кто работает за идею. отсюда и вероятность падение платных продуктов меньше чем у бесплатных. Но бывают и исключения никто не спорит.

 

По крайне мере я так предполагаю, могу и ошибаться.

Изменено пользователем SQ
Опубликовано
В моем понимание - отличие бесплатных продуктов и платных, у компаний которые берут плату за продукт, больше ресурсов для того тестировать и т.п. в отличие тех кто работает за идею.

Если компания выпускает бесплатный продукт, то значит деньги есть откуда-то из другой сферы.

Так что "бесплатны" продукты только для конечного пользователя. А так - ничего бесплатного по сути.

Опубликовано
мало бюджетные продукты защиты.

Давайте не будем гадать о размерах бюджета фирмы Х на продукт У - все наши предположения не будут соответствовать действительности.

А вот напр. цена годовой лицензии Авира ИС практически равна цене годовой лицензии КИС - это общеизвестно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kmscom
      Автор kmscom
      Совсем недавно Дмитрий Шмойлов., руководитель отдела безопасности программного обеспечения «Лаборатории Касперского», дал интервью для AM life о безопасной разработке, а именно:
      о важности взращивания собственных лидеров безопасности (Security Champions) проблемах выявления и устранения уязвимостей плюсах и минусах открытого кода Читать интервью: https://kas.pr/9e96
    • Ser_S
      Автор Ser_S
      Здравствуйте, возможно ли в KSC 14 настроить обновление б/д устаревших версий KES(например 11.1.1.126)?
    • KL FC Bot
      Автор KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
    • Turkoman
      Автор Turkoman
      Добрый день.
       
      Cовсем скоро планируется выпуск бесплатного антивируса от Лаборатории Касперского.
      Что кардинально повлияло на изменение вашей ранее принципиальной позиции?
       
       
×
×
  • Создать...