Перейти к содержанию
AM_Bot

Обновление утилиты Dr.Web CureIt!

Recommended Posts

AM_Bot

26 декабря 2011 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обновлении платной и бесплатной версий утилиты Dr.Web CureIt!. В рамках обновления добавлена функция сбора и отправки обезличенной статистики в аналитическую лабораторию «Доктор Веб». Кроме того, упразднена необходимость заполнения анкеты перед скачиванием лечащей утилиты.

Теперь многочисленные пользователи Dr.Web CureIt! со всего мира смогут принять участие в сборе полезной статистической информации. Это поможет компании «Доктор Веб» анализировать глобальную вирусную обстановку и еще быстрее совершенствовать используемые в продуктах Dr.Web алгоритмы детектирования и лечения. Отметим, что данные, отправляемые в аналитическую лабораторию «Доктор Веб», исключают информацию, которая позволила бы идентифицировать пользователя, — высылаются сугубо статистические данные о результатах сканирования и общие сведения о программно-аппаратном обеспечении ПК. Данная функция постоянно включена в бесплатной версии утилиты, но актуальна не для всех языковых локализаций: о наличии функции пользователь узнает из соответствующего предупреждения. Пользователи платной версии могут отказаться от передачи статистики.

Помимо этого, запуск бесплатной версии Dr.Web CureIt! теперь возможен только под учетной записью администратора. Платная версия утилиты способна работать и под другими учетными записями.

Также в платной версии Dr.Web CureIt! появилась возможность сканирования в полностью автоматическом режиме: после запуска утилиты из командной строки ключом /go сканер сразу начинает проверку, не требуя от пользователя каких-либо действий. Кроме того, пользователям платной версии стал доступен усиленный режим сканирования, ранее протестированный на бесплатной версии и предназначенный для противодействия троянцам-блокировщикам.

Обе версии утилиты Dr.Web CureIt! доступны на сайте «Доктор Веб».

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
В рамках обновления добавлена функция сбора и отправки обезличенной статистики в аналитическую лабораторию «Доктор Веб».

А вот и намёк на очередную перламутровую пуговицу в виде "облака" появился...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×