Перейти к содержанию

Покупка отдельных модулей защиты


Рекомендуемые сообщения

Давным давно я это уже предлагал, но похоже этого никто не услышал. Я предлагал следущее:

 

Создать бесплатный "фундамент" на который будут продаваься отдельные модули. К примеру: Мне не нужен антиспам, но нужен веб-антивирус, и файловый антивирус. Покупаю эти 2 компонента через интернет, и ставлю их на этот "фундамент". Возможно ли такое создать и распространять? Так же вставить ограничение на количество компонентов. Т.е что бы на "фундамент" версии к примеру N1 можно было поставить только 3 компонента, для версии X7 5 компонентов и т.д. И можно ли так сделать вообще?

Ссылка на комментарий
Поделиться на другие сайты

Давным давно я это уже предлагал, но похоже этого никто не услышал. Я предлагал следущее:

 

Создать бесплатный "фундамент" на который будут продаваься отдельные модули. К примеру: Мне не нужен антиспам, но нужен веб-антивирус, и файловый антивирус. Покупаю эти 2 компонента через интернет, и ставлю их на этот "фундамент". Возможно ли такое создать и распространять? Так же вставить ограничение на количество компонентов. Т.е что бы на "фундамент" версии к примеру N1 можно было поставить только 3 компонента, для версии X7 5 компонентов и т.д. И можно ли так сделать вообще?

Цитата по DVi с оф. форума:

Такая система была в КАВ 4.х. Не оправдала себя - 90% покупателей все равно покупали всегда полный комплект. А оставшеся 10% сталкивались с геморроем докупания лицензий на вдруг понадобившиеся компоненты - полноценно продукт мог работать только в случае перекрытия срока действия всех ключей; как только хоть один ключ из набора заканчивался, начинались проблемы.

Ведь продукт-то все-таки цельный, и оторвать функционал обновления, скажем, у файлового антивируса нельзя, не оторвав обновления для почтового антивируса.

 

Некоторые производители, однако продолжают лицензировать отдельные модули - яркий пример F-Secure. Но в их продукте вообще нет никаких связей между модулями - поэтому, кстати, он тормозит безбожно.

 

Ссылка на топик: http://forum.kaspersky.com/index.php?showtopic=27550

Ссылка на комментарий
Поделиться на другие сайты

Давным давно я это уже предлагал, но похоже этого никто не услышал. Я предлагал следущее:

 

Создать бесплатный "фундамент" на который будут продаваься отдельные модули. К примеру: Мне не нужен антиспам, но нужен веб-антивирус, и файловый антивирус. Покупаю эти 2 компонента через интернет, и ставлю их на этот "фундамент". Возможно ли такое создать и распространять? Так же вставить ограничение на количество компонентов. Т.е что бы на "фундамент" версии к примеру N1 можно было поставить только 3 компонента, для версии X7 5 компонентов и т.д. И можно ли так сделать вообще?

Так или иначе, но идея не прижилась.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

А жаль... Вот мне нужен только Файловый антивирус, Проактивная защита и Анти-Хакер. Почему я должен покупать весь пакет KIS если я пользуюсь только тремя компонентами? Нужно предусмотреть и такой вариант. Не думаю что это слишком сложно реализовать. Кажется пакет Microsoft Office продается именно так.

Ссылка на комментарий
Поделиться на другие сайты

Действительно, комплексный продукт сложнее (в смысле, потом проблем больше) разорвать, чем сделать цену за одну машину приемлемой. Я считаю, что цена за тот продукт, который на данный момент из себя представляет 6-ка Каспера, нормальная (если не учитывать последние телодвижения с прайсом :(). Мельчить, отделяя компоненты, по-моему, не стоит, разница невелика, а проблем, как говорилось, боьше. Основное ядро тоже бесплатным не сделаешь.

Ссылка на комментарий
Поделиться на другие сайты

Действительно, комплексный продукт сложнее (в смысле, потом проблем больше) разорвать, чем сделать цену за одну машину приемлемой. Я считаю, что цена за тот продукт, который на данный момент из себя представляет 6-ка Каспера, нормальная (если не учитывать последние телодвижения с прайсом :(). Мельчить, отделяя компоненты, по-моему, не стоит, разница невелика, а проблем, как говорилось, боьше. Основное ядро тоже бесплатным не сделаешь.

а чего за телодвижения?

Ссылка на комментарий
Поделиться на другие сайты

Действительно, комплексный продукт сложнее (в смысле, потом проблем больше) разорвать, чем сделать цену за одну машину приемлемой. Я считаю, что цена за тот продукт, который на данный момент из себя представляет 6-ка Каспера, нормальная (если не учитывать последние телодвижения с прайсом :)). Мельчить, отделяя компоненты, по-моему, не стоит, разница невелика, а проблем, как говорилось, боьше. Основное ядро тоже бесплатным не сделаешь.

а чего за телодвижения?

Хоть и очень запоздалый, но переход на рубли.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Dmitriy11
      От Dmitriy11
      Здравствуйте, KES 11.9.0.351. После удаления приложения через безопасный режим с помощью kavremvr, и установкой обратно, при обновлении баз выдает ошибку «ошибка проверки баз и модулей приложения updater.xml» «ошибка проверки баз и модулей приложения u1901.xml»
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...