Перейти к содержанию
Сергей Ильин

Лаборатория Касперского подрабатывает на элементах Яндекса

Recommended Posts

Сергей Ильин

Лабораторию Касперского нельзя назвать бедной шараварной компанией, но монетизировать пытаются даже бесплатный Kaspersky Virus Removal Tool. Бедные юзеры подарком теперь получат Элементы Яндекса, их же домашнюю страницу и чудесный Менеджер браузеров.

 

5037897.png

post-4-0-79221300-1424186703_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Упали продажи продуктов ЛК в США?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs

Жеалание заработать - вполне нормальное, но вот таким способом для известной компании - стыдно.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kalibra666

Это видно и по Фан-клубу Касперского, где сейчас, как никогда прежде, активизировались попрошайки, типа Sandinist (здесь AlexxSun)

http://forum.kasperskyclub.ru/index.php?showtopic=45360

 

УГ, он же, AlexxSun, да не переживай ты так... всем понятно что ты хочешь опять 10000 балов)) за свою гавно-педию.
  • Upvote 1
  • Downvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Лабораторию Касперского нельзя назвать бедной шараварной компанией, но монетизировать пытаются даже бесплатный Kaspersky Virus Removal Tool. Бедные юзеры подарком теперь получат Элементы Яндекса, их же домашнюю страницу и чудесный Менеджер браузеров.

 

attachicon.gif5037897.png

В дефолте предлагает тулбары? Жесть какая-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Сергей, а кнопку "Продолжить" нажимать не пробовал?

 

dbce8c5a4ed7.png

 

Такого не видел? :lol:

(это фотошоп)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

В общем, качнул, установил, не увидел вообще такого вообще. Совсем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Убрали значит. Версия со скриншотами в моем посте качалась с офф. сайта на прошлой неделе. Ребята на Вирусинфо негодовали. Сюда не сразу закинул, так как форум обновлялся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Ага, такое было в старой версии AVPTool буквально недавно. Но предложение по установке ПО от Яндекса успешно можно получить и сегодня, установив KSS:

http://www.kaspersky.ru/security-scan

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Куда катится мир ... хорошо еще, что трекер АНБ от Facebook или Google не ставят по дефолту.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ILYA Test

Вероятно вовремя опомнились в Лаборатории и правильно
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

 

В общем, качнул, установил, не увидел вообще такого вообще. Совсем.

Прямая ссыль

 

Результат тот-же, что и на скрине в в первом сообщении.

Если снять все галочки и нажать Продолжить, то можно наблюдать попытку №2:

2.png

 

Добавлено.

Версия по ссылке www.kaspersky.ru/antivirus-removal-tool уже без Яндекса.

 

А это официальный сайт ЛК?: http://special.kaspersky-labs.com/

post-4954-0-25918000-1424284667_thumb.png

Отредактировал ak_

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А, оферские вещи - это не ко мне. В смысле я понятия не имею, что там за маркетанские заморочки. По ссылкам на офсайте http://www.kaspersky.ru/free-tools-> http://www.kaspersky.ru/antivirus-removal-tool всё норм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

_ttp://special.kaspersky-labs.com/ - это какие-то уроды левые похоже, не имеют отношение к ЛК.

 

Domain Name: KASPERSKY-LABS.COM
   Registrar: MARKMONITOR INC.
   Sponsoring Registrar IANA ID: 292
   Whois Server: whois.markmonitor.com
   Referral URL: http://www.markmonitor.com
   Name Server: NS1.KASPERSKYLABS.NET
   Name Server: NS2.KASPERSKYLABS.NET
   Name Server: NS3.KASPERSKYLABS.NET
   Status: clientDeleteProhibited

 

Сайт погасили похоже, не открывается у меня сегодня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×