mike 1 Опубликовано 16 марта, 2013 Опубликовано 16 марта, 2013 В KIS14.0.0.1147.02.0 ru уже устранена данная уязвимость? Она для бета тестеров. Если вздумайте установить ее себе на компьютер потом не пишите и не жалуйтесь, что Windows сдохла. Все риски установки бета версии антивируса вы берете на себя!
lst71 Опубликовано 16 марта, 2013 Автор Опубликовано 16 марта, 2013 KIS14.0.0.1147.02.0 ru предназначена исключительно для бета тестирования, а не для установки на рабочую машину. Поэтому для вас не имеет разницы, исправлена там уязвимость или не исправлена. вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ?
Maratka Опубликовано 16 марта, 2013 Опубликовано 16 марта, 2013 вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ? Вразумительный ответ будет единственным: сие науке неизвестно. Кроме того, наука не имееет желания это выяснять, т.к. научным мужам более интересно найти хотя бы по полсотни ошибок в этой версии антивируса, чем разбираться с какой-то там уязвимостью.
lst71 Опубликовано 17 марта, 2013 Автор Опубликовано 17 марта, 2013 чем разбираться с какой-то там уязвимостью уязвимость уже "какая то там", просто нет слов...
Денис-НН Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 Да, какая-то там проблема, высосанная из пальца экспертом, которого даже гугл плохо знает.
Maratka Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 уязвимость уже "какая то там", просто нет слов... Ну так придумайте, если нет. И обоснуйте, зачем и почему нужно бросить все силы на правку этой уязвимости в бета-версии 2014, которая даже активироваться толком не может. Да, какая-то там проблема, высосанная из пальца экспертом, которого даже гугл плохо знает. Кстати: предлагаю сокришотиить всем желаюшим (включая и уважаемого топикстартера) вот такое вот окошко: Взять его лучше всего в свойствах подключения к вашему провайдеру (в случае прямого коннекта), либо роутеру (в случае если работаем через него), что и сделал я. А дальше, набрав десяток-другой окошек, мы подобьем бабки кастателеьно важности правки этой уязвимости Ну что, начнем? Я соответсвенно - первый.
Maratka Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 Я думаю, так будет у многих. Ну я лично не хочу думать. Я хочу знать.
Drru Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 Ну я лично не хочу думать. Я хочу знать.А давайте лучше попросим lst71 сделать такой скриншот, человек наверняка не зря волнуется.
Денис-НН Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 Для экономии места на форуме, обойдусь без скриншотов. У меня тоже только IPv4 работает.
Maratka Опубликовано 17 марта, 2013 Опубликовано 17 марта, 2013 А давайте лучше попросим lst71 сделать такой скриншот, человек наверняка не зря волнуется. Так я же и попросил
lst71 Опубликовано 18 марта, 2013 Автор Опубликовано 18 марта, 2013 (изменено) Думаю тема не имеет смысла, в виду отсутствия информации о патче на форуме.Спасибо всем за пояснения, понял хоть я и не специалист что уязвимость дутая, если конечно правильно понял. После того как я понял что, так и так в случае досса не смогу пользоваться компом да и атакующий как я понял из пояснений, тоже не сможет. Мне уже без разницы когда исправят данную уязвимость так как она по существу является лишь мизерной частью проблеммы в случае если вас захотят задоссить. всем выстроившимся в очередь пристыдить "не умного пользователя", посвящается...P.s господа модераторы, да закройте вы уже эту тему а то ярые "поборники истины" животы надорвут ставя на место "зарвавшегося" пользователя, просто задавшего пару вопросов. Прошу заметить пользователя с десятилетним стажем, и вопросы ради получения информации а не по злому умыслу. Сообщение от модератора Roman_Five Закрыто. Изменено 18 марта, 2013 пользователем Roman_Five
Рекомендуемые сообщения