Перейти к содержанию

Ньюансы лицензионного использования программ


Рекомендуемые сообщения

Опубликовано

Владимир Тихонов, специалист службы консалтинга "Лаборатории Касперского" в Украине.

Опубликовано
Владимир Тихонов, специалист службы консалтинга "Лаборатории Касперского" в Украине.

И почему это мне говорят на фанклубе, а не в техподдержке. Если на форуме фанклуба обладают большей информацией, чем официальная техподдержка - то мой ответ см. выше.

Серьезные компании в ответ на официальный запрос обычно информируют клиента о том, с кем надо связаться и обязательно дают информацию о должности этого человека и его координаты.

Я думаю на этом тема исчерпана.

Опубликовано

Вы согласились с лицензионным соглашением, во время установки продукта. Вы здесь заявили, что не собираетесь выставлять претензий ЛК, а Ваш интерес чисто общепознавательный. Вы нас простите, но по ответу на подобные запросы у нас очень низкий приоритет, тем более, что ответ Вам формулировать должны были не специалисты техподдержки, а юрслужба. В самом слове техподдержка заложен ответ на вопрос дает она юридические консультации или нет. Вы обратились нетехническим вопросом, причем мы прекрасно знали, что ответ на этот вопрос Вас интересует просто так, для общего развития.

 

Честно говоря не понял, с одной стороны "ЛК не несет ответственности за вред, причиненный не по ее вине", а с другой стороны "Правообладатель и/или его партнеры не несут ответственности за какой-либо ущерб, связанный с использованием или невозможностью использования ПО", в котором идет речь именно об ущербе, связанном с использованием ПО, т.е. ущербе, причиненном фактически по вине ЛК...

Казуистика какая-то.

Повторяю еще раз. Во-первых, ущерб может быть нанесен в следствии неправильного использования ПО и мы за это ответсвенности не несем в любом случае. Во-вторых, мы работаем в строгом соответствии с законодательством тех стран, где мы работаем. Многие вендоры заносят в ЛС следующий текст (важное выделено жирным):

 

Отказ от гарантий на программное обеспечение ДАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПОСТАВЛЯЕТСЯ «КАК ЕСТЬ», БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. КОМПАНИЯ F-SECURE, ЕЕ ЛИЦЕНЗИАТЫ И РАСПРОСТРАНИТЕЛИ ЯВНЫМ ОБРАЗОМ ОТКАЗЫВАЮТСЯ ОТ ВСЕХ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ ПОДРАЗУМЕВАЕМЫМИ ГАРАНТИЯМИ СООТВЕТСТВИЯ НАЗВАНИЯ, НЕНАРУШЕНИЯ ЧЬИХ-ЛИБО ПРАВ, ПРИГОДНОСТИ ДЛЯ ПРОДАЖИ И ПРИМЕНИМОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ. Корпорация F-Secure, ее лицензиаты и распространители не гарантируют точность, надежность или удовлетворение данного Программного обеспечения или связанной с ним документации еще каким-либо требованиям. Вы принимаете на себя весь риск, связанный с результатами или качеством работы данного Программного обеспечения и использованием относящейся к нему документации.

 

Полное заявление о гарантии. Ограниченные гарантии, описанные в предыдущих параграфах, являются единственными гарантиями любого рода, предоставляемыми компанией F-Secure на данное Программное обеспечение. Никакие устные или письменные сведения или советы, полученные от компании F-Secure, ее дилеров, агентов, распространителей или сотрудников, не могут считаться гарантиями или каким-либо образом увеличивать сферу действия следующей ограниченной гарантии, и вы не должны полагаться на такие сведения или советы.

 

В некоторых государствах не допускается исключение подразумеваемых гарантий, поэтому описанное выше исключение может к вам не относиться, и вы можете иметь другие права в зависимости от государства.

 

Аналогичные тексты Вы найдете у Eset и Symantec и далее по списку. Выделенное жирным специально подчеркивает, что данное ограничение гарантий не действует, если вступает в противоречие с законами страны. Мы же считаем, что автоматически понятно без дополнительных разъяснений, что законы страны не могут быть нарушены и декларируемое нами ограничение гарантий действует ровно настолько, насколько это разрешает законодательство страны. В России это закон о Защите прав потребителя.

 

Вот как бы и защищен клиент, а с другой стороны ответчик всегда сможет найти "нарушение условий" (например обновление баз раз в день, а не раз в час) - и т.д., Фактически ответчику придется ввязаться в "бмтву адвокатов" (т.е. нанять специалистов, которые смогут на равных тягаться с юридическим отделом ЛК), расходы на которую скорее всего превысят и размер ущерба, и размер полученной компенсации вместе взятые.

Вы лично не обращались в ЛК с требованиями о компенсации, и все о чем Вы говорите, не более чем домыслы. Были ли случаи или нет, чем они заканчивались, решались ли в досудебном или судебном порядке это наше внутреннее дело и Вас оно не касается. Если у Вас есть претензии - предъявляйте их, Вы имеете на это полное право. Нет -

давайте закончим этот беспредметный разговор.

  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • shidogbc
      Автор shidogbc
      Добрый вечер, позавчера столкнулся с проблемой, что использование gpu в играх очень сильно увеличилось. Если раньше в Valorant оно было около 5%, то резко стало 50-60%. При заходе в Counter Strike 2 игра вообще не запускалась (отображался экран загрузки и зависал на нем), а использование gpu было 100% в момент входа. Увеличение использования GPU  произошло во всех играх (Apex Legends, в League of legends работал лаунчер, но сама игра не работала).
      Хотелось бы узнать, с чем это может быть связано.
      Изначально подумал, что поймал вирус или майнер (который работает при заходе в игры). На компе был обнаружен chromium:page.malware.url и процесс лечения можно посмотреть в этой теме -> 
      До начала лечения вируса почитал о возможных проблемах, кто-то писал, что недавно драйвера амд начали конфликтовать с кастомными разрешениями экрана. Решил удалить папку в стиме, в которой хранится информация о персональных настройках, чтобы убрать кастомные разрешения. После этого Counter Strike 2 начала запускаться, но использование GPU всё равно осталось высоким (не думаю, что у меня какая-либо проблема с драйверами так как изначально, в момент повышения использования gpu, у меня стояли прошлогодние драйвера; подумал, что проблема с ними - обновил до актуальных, но ничего не изменилось; чуть позже поставил драйвер августа 2024 года).
      Итак, подходя к сегодняшнему состоянию, после удаления вируса, описанного в вышеуказанной теме, использование GPU в играх снизилось, но оно всё равно в разы выше, чем было ранее (3 дня назад всё было в порядке, сейчас 40-50% в зависимости от игры). За этот период как таковых обновлений игр не было.
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • fmlnuser
      Автор fmlnuser
      Добрый день, не работают системные переменные в контроле приложений. Как то можно включить поддержку?
      Переменные на подобии этих:
      %system32%
      %osdrive% 
      и тд
    • sammi
      Автор sammi
      Здравствуйте!
      Коллеги, помогите разобраться плз. 
      Есть в KSC политика на одну группу компьютеров, в которой включен контроль устройств. Там есть ряд разрешенных устройств и мне нужно добавить в разрешённые виртуальный сидиром винды. Чтобы можно было с  iso работать. 
      Пробовал через "Добавить->Сформировать правила на основе данных системы" и он как-бы добавляет  Virtual_DVD-ROM, но всё равно не работает. Судя по всему, мой предшественник также делал и у него тоже не взлетело.
      Единственное, что я заметил, что DeviceID которое в правиле и в событие, которое генерится при срабатывании защиты отличаются.  
      В правиле "SCSI\CDROM&VEN_MSFT&PROD_VIRTUAL_DVD-ROM\000001", а в событии перед 000001 ещё символы есть. 
       
      Я выгрузил правила в .xml, там добавил дополнительные символы в DeviceId и оставил только одно моё правило в этой xml. Делаю "Импорт из файла XML->Добавить правила к существующим" и получаю ошибку чтения правил из файла. Синтаксис внутри вроде корректный. 
       
      Может я сильно усложняю и как-то можно проще сделать?  С KSC только знакомлюсь)
       
       
    • KL FC Bot
      Автор KL FC Bot
      Современные крупные IT-системы практически всегда используют ту или иную форму виртуализации или контейнеризации. Контейнеры несут массу преимуществ как при разработке системы, так и при ее установке, сопровождении и использовании. Это приводит к ускорению разработки, экономии денег и других ресурсов. При этом к контейнерам напрямую неприменимы многие подходы, работающие при защите физических и виртуальных серверов. Какие риски нужно учесть, внедряя контейнеризацию в организации, и какими мерами защищать контейнерную инфраструктуру?
      Чем выгодна контейнеризация в разработке и эксплуатации
      Контейнер — это изолированная среда для запуска одного приложения, создаваемая средствами на уровне ядра ОС. В образ контейнера входит как приложение, так и необходимые ему настройки и вспомогательные компоненты, поэтому разработчикам крайне удобно запаковать в контейнер все необходимое, а тем, кто использует такой контейнер, гораздо проще его эксплуатировать. Ну а изоляция значительно уменьшает влияние контейнеризованных приложений друг на друга. Поэтому в контейнерной инфраструктуре меньше причин для сбоев и выше подконтрольность всего происходящего для администраторов.
      Контейнеризация является более легкой технологией, чем виртуализация: в контейнерах не эмулируется оборудование и нет нужды поставлять полное содержимое виртуальной машины, в частности гостевую ОС. Во многих случаях контейнеризованные нагрузки проще масштабировать.
      Наиболее распространенным инструментом для создания и хранения образов контейнеров, безусловно, является Docker, а оркестрацию контейнерных нагрузок чаще всего реализуют при помощи Kubernetes, Docker Swarm или Red Hat OpenShift.
      Контейнеризация стала важной составной частью современных подходов к IT-разработке. Многие приложения разрабатываются в микросервисной архитектуре: отдельные функции большого приложения выделяются в микросервисы, которые общаются с другими частями приложения по API. Примером может служить видеоплеер внутри социальной сети или процесс оплаты в интернет-магазине. Эти микросервисы зачастую поставляются в виде контейнеров, что позволяет разработчикам иметь собственный цикл разработки и доставки.
      Контейнеры прекрасно вписались в современную методологию непрерывной интеграции и развертывания (CI/CD, continuous integration, continuous delivery), помогающую выпускать обновления приложений быстрее и с меньшим числом ошибок. Этот подход предусматривает короткий цикл разработки, параллельную работу команд над одним кодом, автоматизацию рутинных действий. Применение контейнеризации в конвейере CI/CD тоже повышает эффективность этого конвейера: система CI/CD использует образы контейнеров в качестве шаблонов и доставляет сборку в виде готового к развертыванию образа. Принципиальным моментом является то, что обновление поставляется в виде нового образа, а не разворачивается внутри существующего и эксплуатируемого контейнера. В результате ускоряются подготовка и отладка релиза, снижаются требования к инфраструктуре разработчика и заказчика, повышается стабильность работы и облегчается масштабирование приложения.
      Если грамотно внедрить требования контейнерной безопасности в процесс разработки и сборки, то это существенно продвинет организацию на пути к полноценной реализации методологии DevSecOps.
       
      Посмотреть статью полностью
×
×
  • Создать...