Перейти к содержанию

Помогите со сравнительным анализом (срочно!)


Рекомендуемые сообщения

Опубликовано

Дайте ссылку на толковый сравнительный анализ Касперского Workstations и avast! Endpoint.

Нужно грамотно обосновать необходимость покупки именно Каспера для защиты компьютеров в сети предприятия.

Опубликовано

Что за фаны у Касперского, раз не могут ДАЖЕ заикаясь расхвалить свой выбор :)

Зря видать Евгений вас эпизодически "подкармиливает"

Опубликовано
Что за фаны у Касперского, раз не могут ДАЖЕ заикаясь расхвалить свой выбор :)

Зря видать Евгений вас эпизодически "подкармиливает"

 

А почему мы должны обеспечивать твой "шкурный" интерес? Ты или хочешь продать продукт какому-то предприятию, так соизволь приложить собственные усилия, а не переписать на бумажку чужие умные мысли и срубить "лёгкого бабла", или - ты фан, предприятие, где ты работаешь, решила установить антивирусное ПО... а хотя нет, версия отпадает, в своём посте ты себя фанам скорее противопоставляешь.

Опубликовано
Что за фаны у Касперского, раз не могут ДАЖЕ заикаясь расхвалить свой выбор :)

Зря видать Евгений вас эпизодически "подкармиливает"

95% пользователей тут хомячки.

Махровые админы сюда (за редким исключением) редко ходят. У них дела есть.

 

И да, не очень понятно, зачем сравнивать WorkStation? Чтобы он проиграл?

Опубликовано

mike 1

Не оригинально, мягко говоря.

 

А почему мы должны обеспечивать твой "шкурный" интерес? Ты или хочешь продать продукт какому-то предприятию, так соизволь приложить собственные усилия, а не переписать на бумажку чужие умные мысли и срубить "лёгкого бабла", или - ты фан, предприятие, где ты работаешь, решила установить антивирусное ПО... а хотя нет, версия отпадает, в своём посте ты себя фанам скорее противопоставляешь.

У тебя больное воображение.

У нас на предприятии с прошлого века используются поделки Касперского. И когда вдруг приходит "новая метла" и настоятельно рекомендует сменить антивирусного вендора, то за помощью в аргументированном ответе ему, естественно, обратился в место, где по логике тусуются фаны...

Похоже прав Maratka, действительно одни "хомячки" здесь остались.

 

 

95% пользователей тут хомячки.

Махровые админы сюда (за редким исключением) редко ходят. У них дела есть.

 

И да, не очень понятно, зачем сравнивать WorkStation? Чтобы он проиграл?

Ты считаешь, что KWS проиграет в сравнении? Ну, разве что ценой, ИМХО.

Аваст испытывает гораздо больше трудностей в лечении зловредов, чем Каспер. Избыточно засоряет реестр...

Но самый главный его недостаток, это то, что может положить всю сеть предприятия после очередного обновления. Причем последний их казус был буквально в начале этого месяца, и весьма болезненный.

Опубликовано
У нас на предприятии

Ну да аваст на "предприятии", надеюсь Вас 152-ФЗ не касается, а то после нового года штраф 500000р

где по логике тусуются фаны...

Вот именно фаны каспера, и Вы считаете что все попутно должны знать анвири других вендоров?

положить всю сеть предприятия после очередного обновления

18.12 "легли" компы с wks(не все конечно), так что проблемы бывают у всех.

Так что ищите преимущества(недостатки) сами, тем более если Вам потом за это все отвечать, ну а если "впарить-продать" предприятию тогда Вам сюда

Опубликовано

SLASH_id, нашел, да. Специфичная проблема на трех с половиной компах для не последней версии.

iradov, Как хорошо уметь читать!

Не надо к маме приставать,

Не надо бабушку трясти:

"Прочти, пожалуйста, прочти!"

Не надо умолять сестрицу:

"Ну прочитай еще страницу".

Не надо звать, не надо ждать,

А можно взять и почитать.

 

Собственно, я это к тому, что неплохо бы тебе разобраться самому. А не можешь - ну так пусть предприятие переходит на другой АВ. Снесут завтра tcpip.sys, тогда "новая метла" подумает.

Опубликовано (изменено)

[Удалено]

Строгое предупреждение от модератора Kapral
Режим R/O за нарушение п.6 на 90 дней
Изменено пользователем Kapral

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья122333
      Автор Илья122333
      Со мной заговорил вирус сказал мою имя и фамилию и сказал что сольёт все мои данные я выключил ноутбук и в безпасном режиме проверился и он нашёл разные файлы и в том числе какую-то угрозу с причиной "экспертный анализ" это что?
    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • andrz
      Автор andrz
      Добрый день, коллеги! Первый раз прошу помощи на форуме, так что если что-то делаю не так - поправляйте.
      Суть проблемы:
      Поведенческий анализ (KES 11.8.0.384/KSC 14.0.0.10902) в режиме информирования и с включенной защитой папок общего доступа от внешнего шифрования дает ложное срабатывание при выполнении операций шифрования файлов с использованием КриптоАРМ 5 Стандарт (5.4.4.52)  в общей папке на файловом сервере:
      ----------
      Описание результата: Обнаружено
      Тип: Троянская программа
      Название: HEUR:Trojan.Multi.Crypren.gen
      Пользователь: XXX\YYY (Инициатор)
      Объект: System
      Причина: Поведенческий анализ
      Дата выпуска баз: 11.01.2024 5:41:00
      -----------
      Аналогичным образом KES реагирует на создание резервных копий этих файлов с использованием WinRAR 5.10
      Рекомендация Касперского - внести компьютер в список исключений поведенческого анализа (Список компьютеров, с которых не будут отслеживаться попытки шифрования папок общего доступа).
      Возможно существует другой вариант? Не хотелось бы пользоваться исключениями - а вдруг враг начнет шифровать именно с этого ПК? Прецеденты, к сожалению, были
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...