Перейти к содержанию

Уязвимость продукта и с чем её едят?


Рекомендуемые сообщения

В KIS14.0.0.1147.02.0 ru уже устранена данная уязвимость?

Она для бета тестеров. Если вздумайте установить ее себе на компьютер потом не пишите и не жалуйтесь, что Windows сдохла. Все риски установки бета версии антивируса вы берете на себя!

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 43
  • Created
  • Последний ответ

Top Posters In This Topic

  • lst71

    13

  • Maratka

    6

  • Денис-НН

    6

  • mike 1

    5

KIS14.0.0.1147.02.0 ru предназначена исключительно для бета тестирования, а не для установки на рабочую машину. Поэтому для вас не имеет разницы, исправлена там уязвимость или не исправлена.
вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ?
Ссылка на комментарий
Поделиться на другие сайты

вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ?

Вразумительный ответ будет единственным: сие науке неизвестно.

Кроме того, наука не имееет желания это выяснять, т.к. научным мужам более интересно найти хотя бы по полсотни ошибок в этой версии антивируса, чем разбираться с какой-то там уязвимостью.

Ссылка на комментарий
Поделиться на другие сайты

уязвимость уже "какая то там", просто нет слов...

Ну так придумайте, если нет. И обоснуйте, зачем и почему нужно бросить все силы на правку этой уязвимости в бета-версии 2014, которая даже активироваться толком не может.

 

Да, какая-то там проблема, высосанная из пальца экспертом, которого даже гугл плохо знает.

Кстати: предлагаю сокришотиить всем желаюшим (включая и уважаемого топикстартера) вот такое вот окошко:

post-28-1363534161_thumb.png

Взять его лучше всего в свойствах подключения к вашему провайдеру (в случае прямого коннекта), либо роутеру (в случае если работаем через него), что и сделал я.

 

А дальше, набрав десяток-другой окошек, мы подобьем бабки кастателеьно важности правки этой уязвимости :punk:

 

Ну что, начнем?

Я соответсвенно - первый.

Ссылка на комментарий
Поделиться на другие сайты

Ну я лично не хочу думать. Я хочу знать.
А давайте лучше попросим lst71 сделать такой скриншот, человек наверняка не зря волнуется.
Ссылка на комментарий
Поделиться на другие сайты

Думаю тема не имеет смысла, в виду отсутствия информации о патче на форуме.

Спасибо всем за пояснения, понял хоть я и не специалист что уязвимость дутая, если конечно правильно понял. После того как я понял что, так и так в случае досса не смогу пользоваться компом да и атакующий как я понял из пояснений, тоже не сможет. Мне уже без разницы когда исправят данную уязвимость так как она по существу является лишь мизерной частью проблеммы в случае если вас захотят задоссить.

всем выстроившимся в очередь пристыдить "не умного пользователя", посвящается...

P.s господа модераторы, да закройте вы уже эту тему а то ярые "поборники истины" животы надорвут ставя на место "зарвавшегося" пользователя, просто задавшего пару вопросов. Прошу заметить пользователя с десятилетним стажем, и вопросы ради получения информации а не по злому умыслу.

Сообщение от модератора Roman_Five
Закрыто.
Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Андрей2029
      От Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • Александр Панфилов
      От Александр Панфилов
      При покупке продукта Касперского получателем денежных средств выступает фирма ООО "Нексей". Но со счета нашей организации платеж не уходит, т.к. банк ставит статус "отмпенен". Банк отменяет платежи, потому что от клиентов в центробанк поступали жалобы от клиентов. 
      Вопрос, как купить нашей организации продукт Касперского по перечислению на счет?

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...