Перейти к содержанию

Recommended Posts

Виталий Я.
Не, не так. :)

Если в лицензионном соглашении (сертификате) не указанна дата покупки и количество приобретенных лицензий (исключение составляет персональные лицензии для защиты 1 ПК на антивирус другого производителя), то необходимо прислать копию документов на приобретение данного лицензионного продукта.

Вот эти пункты - очень отпугивают, я при наличии некоего опыта чтения таких текстов не вкурил:

4. В акции могут участвовать пользователи, приобретавшие антивирусы через интернет-магазин. Для этого необходимо прислать аттачментом письмо с лицензией другого вендора, купленной у легального продавца (допускается предоставление письма, присланного аттачментом, от интернет-магазина подтверждающее покупку лицензии.)

5. Скриншоты программы, ключевые файлы, руководства пользователя, выдержки из электронных писем, отсканированные коробки или диски с кодом активации не являются основанием для участия в акции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Виталий Я., ну тупо взять и переслать письмо от того же софткея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

не знал куда запостить, спрошу тут, этот http://av-school.ru "мега портал" имеет отношение к ЛК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Novircom
не знал куда запостить, спрошу тут, этот http://av-school.ru "мега портал" имеет отношение к ЛК?

Да ))

% By submitting a query to RIPN's Whois Service

% you agree to abide by the following terms of use:

% http://www.ripn.net/about/servpol.html#3.2 (in Russian)

% http://www.ripn.net/about/en/servpol.html#3.2 (in English).

domain: AV-SCHOOL.RU

nserver: ns1.kasperskylabs.net.

nserver: ns2.kasperskylabs.net.

nserver: ns3.kasperskylabs.net.

state: REGISTERED, DELEGATED, VERIFIED

org: Joint Stock Company "Kaspersky Lab"

phone: +7 095 7978700

phone: +7 095 9484331

fax-no: +7 095 7978700

fax-no: +7 095 9484331

e-mail: [email protected]

e-mail: [email protected]

e-mail: [email protected]

registrar: RU-CENTER-REG-RIPN

created: 2007.05.25

paid-till: 2012.05.25

source: TCI

nic-hdl: RU-CENTER-REG-RIPN

org: Regional Network Information Center

phone: +7 495 737 0601

fax-no: +7 495 737 0602

e-mail: [email protected]

www: http://www.nic.ru

whois: whois.nic.ru

source: TCI

Last updated on 2011.10.28 07:43:42 MSK/MSD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
Да ))

Спасибо за ответ, самому просто лень было искать информацию, Так как, почти сутки писал дипломную работу знакомой, сейчас буду косяки ночные править.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop

Интересно узнать о PBS(Сбор шаблонов поведения программ). Как работает данная технология?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Как работает данная технология?

Отлично, нам нравится.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop

Отлично, нам нравится.

"-"

Подтвердить её работу можете? Пруф линк?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Подтвердить её работу можете? Пруф линк?

А опровергнуть можете? ;)

фактами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop

А опровергнуть можете? wink.gif

фактами?

А это здесь причём? Я задаю вопрос без намёков на неэффективность технологии, я хочу узнать: может кто видел действительную работу модуля? по опыту?

Например, в SONAR 4 сбор программных профилей я тоже не замечал.

Суть в том, что постоянный сбор профилей позволяет рано или поздно детектировать угрозу. Вот я и хочу узнать, может кто задавался вопросом: какова схема работы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Вы всерьез думаете, что тут распишут логику работы? А касаемо видимости - это проявляется на общем уровне защиты продукта, т.е. эффективность защиты становиться больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
может кто задавался вопросом: какова схема работы?

Можете подождать, через неделю(может больше или меньше) в инете появится скан хакера за февраль 2012. Там написан разбор мониторинга событий и проактивной защиты в аверах. В номере за декабрь 2011 было написано про сигнатурный скан, эвристику и эмуляторы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ну ребята из "Хакера" несомненно знают, как работает функционал. :lol: Уржаться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Ну ребята из "Хакера" несомненно знают, как работает функционал. :lol: Уржаться...

Эвристику они расписывали на каспере 12 :lol: И теперь даже школьники знают что наличие не зашифрованной в импорте связки API-функции URLDownloadToFile и ShellExecute ведут к детекту эвристикой "HEUR:Trojan-Downloader.Win32.Generic". А связка: GetWindowThreadProcessId+VirtualallocEx+WriteProccessMemory+CreateRemoteThread к детекту "HEUR:Trojan.Win32.Invader". А эмулятор не поддерживает инструкции набора MMX, SSE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Эвристику они расписывали на каспере 12 :lol: И теперь даже школьники знают что наличие не зашифрованной в импорте связки API-функции URLDownloadToFile и ShellExecute ведут к детекту эвристикой "HEUR:Trojan-Downloader.Win32.Generic". А связка: GetWindowThreadProcessId+VirtualallocEx+WriteProccessMemory+CreateRemoteThread к детекту "HEUR:Trojan.Win32.Invader". А эмулятор не поддерживает WindowsAPI, инструкции набора MMX, SSE.

Очуметь. И где тут сказано то, что они знают как работает функционал? Полную логику работы того или иного функционала могут знать только в ЛК и то не все, а те, кому положено. И никто более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Полную логику работы того или иного функционала могут знать только в ЛК и то не все, а те, кому положено. И никто более.

Может я не до конца понимаю "Логика работы", но алгоритмы понять не трудно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Эвристику они расписывали на каспере 12 :lol: И теперь даже школьники знают что наличие не зашифрованной в импорте связки API-функции URLDownloadToFile и ShellExecute ведут к детекту эвристикой "HEUR:Trojan-Downloader.Win32.Generic". А связка: GetWindowThreadProcessId+VirtualallocEx+WriteProccessMemory+CreateRemoteThread к детекту "HEUR:Trojan.Win32.Invader". А эмулятор не поддерживает WindowsAPI, инструкции набора MMX, SSE.

Что за херня? :facepalm: Какое "WindowsAPI"? Все сразу что ли? :facepalm: Удалите чушь и не позорьтесь.

Все подобные "исследования" ничего общего с техниками, реально используемым в малваре, не имеют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Все подобные "исследования" ничего общего с техниками, реально используемым в малваре, не имеют.

А я то думал, почему в тестах все крупные аверы крутые, а как появляется какой-то новый руткит так его ни один не видит.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
А я то думал, почему в тестах все крупные аверы крутые, а как появляется какой-то новый руткит так его ни один не видит.

Полное отсутствие логики. Перечитывайте мой предыдущий пост до полного понимания.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А я то думал, почему в тестах все крупные аверы крутые, а как появляется какой-то новый руткит так его ни один не видит.

Я уже постил http://kaimi.ru/2011/11/antivirus-trolling/ :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Может я не до конца понимаю "Логика работы", но алгоритмы понять не трудно.

принцип изучения "Черного ящика" описывается проще

Отсылаю к Козьме Пруткову

Щелкни кобылу в нос, она махнет хвостом ©

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop
Можете подождать, через неделю(может больше или меньше) в инете появится скан хакера за февраль 2012. Там написан разбор мониторинга событий и проактивной защиты в аверах. В номере за декабрь 2011 было написано про сигнатурный скан, эвристику и эмуляторы.

Почитаю, спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Хочу спросить, кис 2012 с какими поисковиками работает? в плане распознавания мошеннических веб-сайтов, предупреждения о них, а также результат отображения уровня сайта, в результате поиска.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ты про маркеры? Тогда Гугл, Бинг, Яндекс. Может еще какие-то, я уже не помню. А уровни, это о чем речь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • zakazvzlomax
      Предлагаем Вашему вниманию ПРОФЕССИОНАЛЬНЫЕ УСЛУГИ ВЗЛОМА ПОЧТОВЫХ ЯЩИКОВ. Ломаем почти все почтовики, процент удачного взлома 30%. Вы спросите почему именно мы? Все просто: - Индивидуальный подход к каждому клиенту и каждому заказу.
      - Короткие сроки выполнения заказа, от нескольких минут до 5 дней.
      - Пароль от почты не меняем, он останется прежним.
      - Оплата после взлома почтового ящика по факту.
      - Предоставим любые доказательства (сделаем скриншоты, процитируем ваше письмо, а так же любые ваши варианты).
      - Постоянным и оптовым заказчикам хорошие скидки.
      - Принимаем различные способы оплаты (Яндекс.Деньги, Qiwi, Bitcoin).
      - Большой опыт взлома почты. Цена взлома почты на данный момент составляет - 3000 рублей.
      Цена на взлом почты намерено установлена ниже рыночной, т.к. на данный момент ведется набор клиентской базы, в дальнейшем планируется повышение. Как сделать заказ?
      Просто напишите нам на почту [email protected] почтовый ящик жертвы и мы начнем работу.
      После успешного взлома мы с Вами связываемся, предоставляем все доказательства взлома, Вы переводите оплату и получаете пароль от взломанного ящика.
      Согласны на любые проверки и гаранта! Наши контакты для заказа:
      почта: [email protected]
    • Ego Dekker
      Антивирусы были обновлены до версии 13.0.24.
    • PR55.RP55
      1) В uVS есть:  известные файлы. А если известный файл проявляет сетевую активность этому файлу не свойственную... т.е. это нужно обязательно учитывать. 2) Если сетевую активность проявляет файл с нестандартным расширением. 3) Файл на данный момент не проявляет сетевой активности... Но есть ли у него такая возможность в принципе ? по возможности это должно быть отражено в Инфо. ( для стандартных случаев ) - только для ( объектов автозапуска )  
    • Momo
      На сколько я знаю, то по цене не очень то отличаются, даже там подороже будет. Это первое. И если телефон не б\у брать, а новый, то и у нас гарантия предоставляется, даже в интернет-магазинах. Я вот брал себе Iphone Xs https://gorbushka-market.ru/telefony/apple-iphone/iphone-xs/ и всё в норме. И телефон не китайская копия, а настоящий, и гарантия есть. Так что, не понимаю, зачем себе лишние проблемы создавать. 
    • Lavrans
      Не скажу, что я постоянный игрок,  но раз  в несколько месяцев могу сделать ставку,  особенно в период Олимпийских игр или футбольных  кубков. 
      Так вот,  у меня на телефоне есть такое приложение, https://otstavka.net/1xbet-app-android-ios/ через него обычное делаю ставки. А то искать рабочие зеркала или новых букмекеров нет времени никогда
×