Перейти к содержанию
K_Mikhail

Запущен сервис онлайн-тестирования Dr.Web LiveDemo

Recommended Posts

K_Mikhail

Запущен сервис онлайн-тестирования Dr.Web LiveDemo

28 апреля 2010 года

Компания «Доктор Веб» – российский разработчик средств информационной безопасности – сообщает о релизе сервиса Dr.Web LiveDemo, предназначенного для удаленного тестирования продуктов и решений Dr.Web. Этот сервис является универсальным инструментом ознакомления с функциональными возможностями антивирусного ПО еще до принятия решения о покупке.

Dr.Web LiveDemo позволяет провести полноценные испытания ПО Dr.Web без необходимости развертывания продуктов в локальной сети. В тестировании задействованы только ресурсы компании «Доктор Веб», в то время как от участника требуется лишь наличие выхода в Интернет. Заполнив заявку и выбрав нужную конфигурацию виртуальной сети, тестер получает по электронной почте письмо с параметрами входа, после чего может провести установку всех компонентов антивируса и оценить возможности Dr.Web в «боевых» условиях. На всех этапах он обеспечен квалифицированной технической поддержкой со стороны «Доктор Веб».

Демонстрация возможностей Dr.Web потенциальным покупателям становится гораздо менее трудоемкой и в то же время более наглядной. Вероятность покупки досконально изученного продукта всегда выше, чем шансы приобретения «кота в мешке».

Использование такого сервиса упрощает процесс принятия решения со стороны потенциальных пользователей Dr.Web. Они получают возможность не только протестировать продукт, но и оценить, насколько он соответствует предъявляемым требованиям, а также получить ответы на все свои вопросы непосредственно от специалистов «Доктор Веб».

На сегодняшний день для тестирования доступны:

* интернет-сервис Dr.Web AV-Desk, позволяющий провайдерам предоставлять услугу «Антивирус Dr.Web» своим клиентам;

* программный комплекс Dr.Web Enterprise Suite – флагманский корпоративный продукт «Доктор Веб»;

* Dr.Web для почтовых серверов Unix – комплексное модульное решение для обработки и фильтрации входящего и исходящего трафика на почтовых серверах Unix;

* программно-аппаратный комплекс Dr.Web Office Shield – сервер централизованной антивирусной и антиспам-защиты рабочих станций и файловых серверов Windows, почтового и интернет-трафика.

Для доступа к Dr.Web LiveDemo необходимо заполнить заявку.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Полезный сервис.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      в списке сигнатур, в данном случае 2-3 десятка записей с именем Win32/Adware.ConvertAd, а файл, который попал под детект данной сигнатуры, детектируется на VT как  NSIS/CoinMiner. захотел переименовать сигнатуру, а какую именно - не определить наугад :). ------- т.е. понятно, что переименоваться должна не строка в инфо, а запись в signs, и как следствие, потом уже и отображение названия в Инфо будет новое.
    • demkd
      такого нет, можно конечно сделать, но не ясно зачем
    • santy
      demkd, есть такая возможность,  из окна инфо, в поле сигнатура вызвать форму для переименования сигнатуры? (с учетом того, что сигнатур с одинаковыми именами может быть много, поэтому для редактирования должна быть открыта нужная запись) т.е. вызвать эту форуму:
    • santy
      у меня все шесть файликов сразу попали в подозрительные и вирусы при открытии образа. (без добавления новых сигнатур). тот случай, когда образы автозапуска нужны не только для того, чтобы писать по ним скрипты, но и для пополнения баз сигнатур и правил, т.е. чтобы использовать заложенные в программе возможности к самообучению.  
    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
×