Перейти к содержанию

Антивирусы под новые операционные системы


Рекомендуемые сообщения

Здравствуйте!

 

В связи с недавним выходом Windows 8 возникла сиутация:

 

Последняя версия Pure/Crystal официально имеет "ограничения в работе" при работе под этой ОС.

А фактически, под этой мягкой формулировкой скрывается полная неработоспособность 2/3 основных собственно защитных компонентов антивируса.

 

Естественно, часть пользователей, успевших перейти на новую ОС чуствует себя не вполне уютно. И где-то наверное даже обманутыми.

 

В связи с этим возник вопрос:

Есть ли возможность предоставить этим пользователям временную лицензию на Kaspersky Inteternet Security 2013, до выхода соответсвующей версии Pure/Crystal?

И если "да" - официально узаконить этот механизм для связок будущих версий операционных систем и антивирусов ЛК?

 

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

 

в конце декабря - начало января выйдет тех.релиз Crystal 13.x.x.x который будет поддерживать W8. Пока же или вернуться обратно на 7-ку или потерпеть до января!

 

 

спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Я не уверен, что подождать несколько месяцев, имея на руках оплаченную, и уже активированную лицензию с включенным счетчиком оставшихся дней - это хорошая идея.

Ссылка на комментарий
Поделиться на другие сайты

вроде конец декабря - начало января - это близко, не несколько месяцев. здесь или вина партнера, что не предупредил при недвней продаже, что под 8-ку Кристал не работает, либо вина самого юзера, что переустановил ОС и не уточнил, работает ли кристал на 8-ке... если первое - давайте разбираться, что за партнер такой.

 

На данный момент в ТП жалоб по поводу этой проблемы от пользователей не зафиксировано.

Ссылка на комментарий
Поделиться на другие сайты

Kristy, позволю себе комментарий. Почему в компании ждут инициативы снизу, то есть жалоб, а не проводят инициативу сверху, то есть введение дополнительных преимуществ или льгот клиентам от компании? Как мне кажется, именно это и предложил Maratka.

Ссылка на комментарий
Поделиться на другие сайты

Maratka хватит троллить :) организацию в которой ты работаешь :)

 

хотя вопрос интересный правильный и своевременный

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...