Перейти к содержанию

Уязвимость на вашем сайте


Карпов Алексей

Рекомендуемые сообщения

Добрый день Евгений, как с вами или с кем либо из вашей компании можно связаться по поводу уязвимости на одном из ваших ресурсов?

Ссылка на комментарий
Поделиться на другие сайты

Писать в супорт как-то не интересно, я не являюсь тестером или бета тестером и не работаю в данном направлении, уязвимости попались случайно под работу моего софта по скану, да и сразу 2 крупные компании занимающиеся антивирусами и позиционирующие себя как лидеры по ИТ безопасности.

 

 

Вендоры Доля рынка Прирост / Потеря

AVAST 17.5% -0.2%

Microsoft 13.9% 1.4%

Avira 12.1% 2.8%

ESET 10.6% 0.9%

Symantec 10.2% -0.7%

 

AVG 9.1% -1.4%

Kaspersky 6.2% -0.6%

 

McAfee 4.5% -0.8%

Trend Micro 3.0% 0.3%

Panda 2.3% -0.5%

Другие 10.6% -1.1%

 

AVG и Kaspersky

Поковырял чуток, работает. Дальше лезть не стал. Если это интересно Евгению думаю он ответит.

Ссылка на комментарий
Поделиться на другие сайты

Видимо не интересно

Алексей, здравствуйте!

Дело в том, что Евгений Касперский - президент крупной международной компании,

человек очень занятой и у него не всегда есть время на просмотр нашего форума.

Наберитесь терпения. Думаю, Ваш вопрос не останется без его внимания.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • vishnevskiyy
      От vishnevskiyy
      Не могу избавиться от этой надписи: Некоторыми параметрами управляет ваша организация.
      Все решения подобной проблемы заблокированы в самих параметрах Windows.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...