Операционная система, как антивирус - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Lemmit

Операционная система, как антивирус

Recommended Posts

Lemmit
Может просто не повезло или же "неудачное сочетание" было основной причиной?
Наверно, гороскоп на этот день у HDD был неблагоприятный...
А что за файл и причина удаления? Происки зловреда? Или сыграл роль "человеческий фактор"
Ошибка по невнимательности+привычка удалять мимо корзины+Windows заняла другими данными место на диске, ранее занимаемое удаленным файлом.
А вообще, по моему скромному мнению, в современных условиях "домашняя" ОС без дополнительных программных или даже аппаратных инструментов для обеспечения безопасности и противодействия вредоносным действиям программ/людей долго просуществовать не сможет.
У меня опыт прямо противоположный. У коллег обычно установлена windows XP или 98+офис+профессиональный софт типа 1С-бухгалтерия, или справочной правовой системы. Если комп дома - вместо 1С - игры. И никаких мер защиты. Иногда все-таки антивирус есть, но работник не догадывается, что базы его полугодовой и более давности. В таком случае возникает ложное чувство защищенности. Тогда и открывать сомнительные файлы "не страшно". В таком состоянии антивирус по психологическим причинам часто хуже, чем его отсутствие.

И так спокойно существуют годами, особенно если нет инета. Поэтому скорее или будет куплен новый комп взамен устаревшему, или заменена на новую ОС, чем серьезные неприятные последствия вызовет вирус. Как правило причины неприятностей другие: 1) ОС глючит от замусоривания реестра, по вине "криворукого" приложения, либо "убивается" по другим невирусным причинам, 2) данные как правило бывают испорчены вследствие невнимательности, ошибки или прочих действий юзера.

Впрочем, это мнение, быть может вызвано тем, что я не специалист по информационной безопасности и потому не часто сталкиваюсь с заражением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

Lemmit

Ваше, как и мое, утверждение не может быть полностью достоверным в силу малых статистических данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Наверно, гороскоп на этот день у HDD был неблагоприятный...

Так он умер что ли? Причин не было для сбоев?

Вот кстати хорошие проги для отслеживания состояния HDD

http://www.altrixsoft.com/ru/hddinsp/

http://www.hddlife.ru/index.html

Ошибка по невнимательности+привычка удалять мимо корзины+Windows заняла другими данными место на диске, ранее занимаемое удаленным файлом.

Бывает. Сложно всегда во всём быть внимательным...

У меня опыт прямо противоположный. У коллег обычно установлена windows XP или 98+офис+профессиональный софт типа 1С-бухгалтерия, или справочной правовой системы. Если комп дома - вместо 1С - игры. И никаких мер защиты. Иногда все-таки антивирус есть, но работник не догадывается, что базы его полугодовой и более давности. В таком случае возникает ложное чувство защищенности. Тогда и открывать сомнительные файлы "не страшно". В таком состоянии антивирус по психологическим причинам часто хуже, чем его отсутствие.

Не понимаю я такого отношения.

Люди работают с разными прогами для служебных надобностей, дома рубают в игры и используют мультимедию, серфят по инету и при этом не ставят антивирус ( я уже не говорю про остальное), а если есть - то думают, что всё отлично...

Если им так лучше, то флаг в руки :mrgreen:

И так спокойно существуют годами, особенно если нет инета. Поэтому скорее или будет куплен новый комп взамен устаревшему, или заменена на новую ОС, чем серьезные неприятные последствия вызовет вирус.

Если нет инета, тут конечно проще.

Это уже отложилось в сознании и так кажется "удобнее"...

Как правило причины неприятностей другие: 1) ОС глючит от замусоривания реестра, по вине "криворукого" приложения, либо "убивается" по другим невирусным причинам, 2) данные как правило бывают испорчены вследствие невнимательности, ошибки или прочих действий юзера.

Согласен. В целом это более частая причина умирания винды.

Ещё бы, ведь нужно: бережно чистить и редактировать реестр от засорения, не удaлять и ковыряться в ключах того же реестра всё что не попадя, чистить жёсткий от всякого хлама (Тemp и пр.), не ковыряться в драйверах и службах винды как попало и т.п.

Не каждый захочет этим заниматься, а кто захочет - не факт, что не угробит ОС...

Просто как правило, пользователь , который следит за состоянием винды - не забывает и о безопасности. А тот, которому не надо ничего - он и не будет особо смотреть, что творится.

Это как информация... к размышлению :)

Само собой :). Вот ещё обзор o "лучшести": http://www.winblog.ru/2007/03/29/news29030703.html

Lemmit

Ваше, как и мое, утверждение не может быть полностью достоверным в силу малых статистических данных.

Смотря что.

Утверждение о необходимости дополнительных инструментов для безопасности винды - явно ближе к истине, чем о их ненужности или необязательности их применения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Lemmit писал(а):

Наверно, гороскоп на этот день у HDD был неблагоприятный...

Так он умер что ли? Причин не было для сбоев?

Диск нормальный, но его добило совместное насилие над разделами со стороны Acronis True Image и Paragon Partition Manager, предпринятое с целью создания дополнительного основного раздела для Windows 98.

Соответственно, когда уже все было запорчено я еще и попытался исправить ситуацию различными утилитами... В результате консоль управления дисками радостно показывала, что на логическом диске D размещается информации раз в 50 больше, чем задумано производителем для данной модели HDD, только вот одна беда доступа к нему нет, запорчен :lol:

После всего главный технарь одной из крупнейших компьютерных фирм нашего города с неделю в свободное время безуспешно пытался восстановить правильную информацию о разбиении диска и данные (видимо из спортивного интереса). В связи с тем, что ничего особо ценного не было диск в конце концов приговорили к жестокому форматированию... И он начал жизнь "с чистого листа".

Куда там вирусам... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Но если Linux и др. ОС будут использовать всё более массово, соответственно и зловредов будут писать уже больше под них.

Я это заявление слышу уже лет 6. А может и больше :) Linux и др. ОС примерно 90% на серверах. Где вирусы? Уже конторы появились с полностью на Linux работающим персоналом. Где вирусы? Как было их полтора десятка (или полторы сотни - не принципиально), половина из которых не работает, а второй половине нужно соблюсти 33 условия, чтобы они хоть как-нибудь под рутом запустились :), так и есть полтора десятка/сотни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Я это заявление слышу уже лет 6. А может и больше

Я с рождения слышу, что 2+2=4. И опровержения этому пока не было. По аналогии, на точку зрения, высказанную Ordon и многими другими пока нет серьезных контрдоводов.

P.S.: также сегодня очень сложно заразиться вирусом для DOS. Может пора назад в будущее? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika

Ой, здрассть...

У меня есть несколько вопросов, но они очень смешные для продвинутых, таких как здесь :)

Куда обращаться чайникам - не нашла... чайник, все-таки... :?

Может, подскажет кто?

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Ой, здрассть...

У меня есть несколько вопросов, но они очень смешные для продвинутых, таких как здесь

Куда обращаться чайникам - не нашла... чайник, все-таки...

Может, подскажет кто?

Искал ссылку в знаках препинания, не нашел. Модераторы удалили? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika
Искал ссылку в знаках препинания' date=' не нашел. Модераторы удалили? [/quote']

А что знаки? Шо то не так? :) Какую ссылку?

Не поняла ничего... ибо чайник, я ж предупредила.

Небось валяетесь там? :)

А помочь, кто чем может...?

:)

Добавлено спустя 11 минут 35 секунд:

Или можно прям тут мои глупости спрашивать?

:)

да я вижу... вы мне так отвечать начнете, что я ни слова не пойму, пожалуй... :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Ой, здрассть...

Красивый оборот =))

У меня есть несколько вопросов, но они очень смешные для продвинутых, таких как здесь :)

Куда обращаться чайникам - не нашла... чайник, все-таки... :?

Может, подскажет кто? :)

Давайте ваши вопросы, особенно если они смешные, посмеёмся :D

Вобщето на главной странице есть раздел: "ответы на вопросы - помощь" :)

А что знаки? Шо то не так? :) Какую ссылку?

Не поняла ничего... ибо чайник, я ж предупредила.

Наверное имелось ввиду, что много многоточий не есть признак хорошей пунктуации :lol:

Небось валяетесь там? :)

:lol:

Или можно прям тут мои глупости спрашивать?

Ну раз хочется спрашивайте. Правда если это не касается непосредственно темы ОС, то лучше сделайте новую тему.

Но если невтерпёж то ладно, давайте здесь=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika

Ну, не-е-ет, благодарю... :(

Я ведь и просила направить меня туда, где можно спросить... А не раскладывать по полочкам мой стиль.

А вот это "ой, здрассть...", многоточия - это попытка оживить общение, окрасить эмоционально. Эпистолярно - уж больно сухо получается... разве это запрещено правилами? Здесь же у всех одинаковые права, не так ли?

Прошу прощения, если это режет ваш тонкий "слух" :?

Ушла в слезах (С)

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Я это заявление слышу уже лет 6. А может и больше

Я с рождения слышу, что 2+2=4. И опровержения этому пока не было. По аналогии, на точку зрения, высказанную Ordon и многими другими пока нет серьезных контрдоводов.

Я с рождения слышал, что нас ждет светлое коммунистическое будущее. Где оно? :-)

Есть один серьезный контрдовод: вирусов как небыло, так и нет. И не будет. Назовите десять массовых эпидемий Linux/Unix вирусов, которые бы поставили на колени ВЕСЬ ИНТЕРНЕТ? Есть эпидемии подобные msblast, sasser, SQL.Slanper и подобных? Последний вообще всю южную корею от инета отрезал :) Есть такие эпидемии? Напомню, что 90% ВСЕХ серверов, смотрящих напрямую в инет - это Linux/Unix машины. Т.е. машин, которые могут создать эпидемию - более чем достаточно. Где вирусы-то? :-)

Ещё один серьезный контрдовод: в америке до массового прихода Microsoft с её поделками, на огромном количестве компьютеров практически монопольное положение занимала Apple MacOS. Тему вирусов под MacOS раскрыть, или сами додумаете? :-) Где вирусы под MacOS? Это ещё одно серьезное доказательство, что Microsoft Windows отлично годится только на роль подкладки под вирусы. Этакая прослойка между железом и червями :-)

P.S.: также сегодня очень сложно заразиться вирусом для DOS. Может пора назад в будущее? :D

Сложно заразиться вирусом для дос?Да ладно? У меня где-то валялся диск - "15000 вирусов для дос" называется :-) Я бы с удовольствием вернулся бы под дос, если бы он позволял многозадачность, графические приложения и мультиюзерность с разграничением прав :-)

Раскрывая топик "Операционная система - как антивирус" могу резюмировать. Для того, чтобы радикально, принципиально и раз и навсегда решить проблему вирусов дома и на предприятии, достаточно перейти на ЛЮБУЮ современную операционную систему, отличную от продукции Microsoft. И этот кошмар, под названием "ловля вирусов, разбазаривание денег на антивирусы, файрволлы, патчинг всего и вся, затыкание дыр в стенах кирпичами с потолка" закончится. О вирусах, троянцах и червях можно будет вспоминать как о кошмарном сне. Это то, через что прошел я и контора, в которой я работаю. Чтобы полностью избавиться от проблемы вирусов, достаточно просто слезть с иглы Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Я с рождения слышал, что нас ждет светлое коммунистическое будущее. Где оно?

Светлое будущее настало! В магазинах уже по 70 сортов колбасы. Сколько вам еще надо?! :lol:

Я так понимаю, дело в том, что NIXы мало интересуют создателей вирусов. Наверняка, в недалеком (лет через 5-10) будущем windows загнется под влиянием Lunux. Тогда значительная часть обычных людей пересядет на нее. Но сейчас зачем вирусописателям

NIXы? Чтобы нарушить работу все равно какого сервера? Зачем? Скорее взломают сайт, расположенный на этом сервере, добавят вредоноса для windows и получат то, что хотят от пользователей. Что и делается гораздо чаще и с немалым успехом...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Для того, чтобы радикально, принципиально и раз и навсегда решить проблему вирусов дома и на предприятии, достаточно перейти на ЛЮБУЮ современную операционную систему, отличную от продукции Microsoft.

Практически это сложно осуществимо, не представлю себе секретарей работающих под иксами с OpenOffice или под MacOS. Да, с возможностями там все ОК, но клерки "натасканы" на IE, Word, Excel и PowerPoint.

Потом я не видел еще реально ни одного сисадмина, который мог бы развернуть тот же Linux на парке корп. машин, чтобы люди реально могли потом этим пользоваться. Все заканчивается теорией.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Для того, чтобы радикально, принципиально и раз и навсегда решить проблему вирусов дома и на предприятии, достаточно перейти на ЛЮБУЮ современную операционную систему, отличную от продукции Microsoft. И этот кошмар, под названием "ловля вирусов, разбазаривание денег на антивирусы, файрволлы, патчинг всего и вся, затыкание дыр в стенах кирпичами с потолка" закончится. О вирусах, троянцах и червях можно будет вспоминать как о кошмарном сне. Это то, через что прошел я и контора, в которой я работаю. Чтобы полностью избавиться от проблемы вирусов, достаточно просто слезть с иглы Microsoft.

По моему это слишком максималистское заявление. Ни одна ОС не избавляет от вирусов. Вот даже для калькуляторов вирус придумали.

Я бы очень хотел "слезть с иглы Microsoft". Но для себя приемлемой альтернативной ОС на PC пока не вижу. Как и подавляющее большинство пользователей. Интересно, на что перешла контора aibolit66. Как в этой ОС работают приложения "1с -бухгалтерия", "Консультанант+" или их аналоги? Можно ли настроить ОС, не набирая заумную абракадабру в командной строке? Имеется ли подробный русский HELP?

Добавлено спустя 18 минут 35 секунд:

Здесь же у всех одинаковые права, не так ли?

Все -таки у модераторов прав больше, но они весьма толерантны.

Вы имеете право хранить молчание, но все, что вы скажете может быть использовано против вас.

Если у вас все-таки имеется вопрос, таки задайте же ж его (желательно в отдельной теме)! Уверен, что если вопрос по теме форума и не имеет негативной окраски, на него обязательно дадут грамотный ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Я так понимаю, дело в том, что NIXы мало интересуют создателей вирусов. Наверняка, в недалеком (лет через 5-10) будущем windows загнется под влиянием Lunux. Тогда значительная часть обычных людей пересядет на нее. Но сейчас зачем вирусописателям

Вы не понимаете одной простой вещи. Unix/Linux это не "другая windows", это принципиально отличная от windows система. Фундаментально отлична. Там совершенно другая архитектура, которая принципиально непригодна для жизни и разведения вирусов. Они просто не живут под этими ОС. Как бы Вам популярно объяснить... Давайте проведем параллель между вирусом компьютерным и вирусом человеческим. Вирус гриппа легко размножается посредствам обычный людей (компьютеров под управлением windows). Но вирус гриппа НЕ может поразить телеграфный столб или транспортное средство (компьютер под управлением Unix). Понимаете о чем я говорю? Используются совершенно другие технологии, непригодные для жизни вирусов. Ещё раз говорю. В америке ОЧЕНЬ много компьютеров под Apple MacOS. По крайней мере было. Где вирусы?

Добавлено спустя 3 минуты 28 секунд:

Практически это сложно осуществимо, не представлю себе секретарей работающих под иксами с OpenOffice или под MacOS.

Слабое у Вас воображение, значит :)

По моему это слишком максималистское заявление. Ни одна ОС не избавляет от вирусов. Вот даже для калькуляторов вирус придумали.

По-моему это слишком максималистическое заявление. Заявление типа "Ни одна ОС не избавляет от вирусов" может делать человек, который довольно продолжительное время "прожил" под ВСЕМИ ОС :-)

Я бы очень хотел "слезть с иглы Microsoft". Но для себя приемлемой альтернативной ОС на PC пока не вижу. Как и подавляющее большинство пользователей. Интересно, на что перешла контора aibolit66. Как в этой ОС работают приложения "1с -бухгалтерия", "Консультанант+" или их аналоги? Можно ли настроить ОС, не набирая заумную абракадабру в командной строке? Имеется ли подробный русский HELP?

С русским языком уже года 4-5 уже у всех дистрибутивов Linux всё в полном порядке. Перевести можно на любой long life дистрибутив. RedHat Enterprise Linux, Debian, Mandriva Corporate Desktop, SUSE Enterprise Linux. Все они отличаются поддержкой 5-7 лет и легко интегрируются в любой Windows домен. Даже Linux сервер может быть контроллером домена. По поводу работы 1C и Консультант+ -

http://slil.ru/24558669

http://www.etersoft.ru/content/view/80/?gc...CFR2kQAodDCdKAA

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Они просто не живут под этими ОС

Бедняги в ЛК, ДрВебе и прочих! Скорей сообщите им, что труд был напрасен! Они же не знают еще ничего! :lol:

Первое, что нашлось по теме в Яндексе.

http://www.kaspersky.ru/anti-virus_linux_file_server

http://allsoft.ru/program_page.php?grp=366...mp;partner=1895

http://www.linux.org.ru/view-message.jsp?msgid=942111

http://www.thg.ru/technews/20060324_160423.html

http://forum.oszone.net/showthread.php?t=16699&page=1

Добавлено спустя 21 минуту 12 секунд:

По-моему это слишком максималистическое заявление. Заявление типа "Ни одна ОС не избавляет от вирусов" может делать человек, который довольно продолжительное время "прожил" под ВСЕМИ ОС

Конечно, я не "прожил" под ВСЕМИ ОС. Основаниями моего утверждения были немного теории, простая логика и здравый смысл.

Коротко: любая ОС выполняет приложения, в том числе, сторонних производителей. Любая ОС по определению не может быть идеально защищенной, в противном случае ряд приложений в них не имея достаточной "свободы" не смог бы работать. Любая ОС имеет свои уязвимости. Программисты не идеальны да и хакеры не спят. Соответственно, по определению нет полностью защищенных от вирусов. Если я не прав, пусть меня поправят старшие товарищи. :)

С русским языком уже года 4-5 уже у всех дистрибутивов Linux всё в полном порядке. Перевести можно на любой long life дистрибутив. RedHat Enterprise Linux, Debian, Mandriva Corporate Desktop, SUSE Enterprise Linux.

Совершенно не осталось времени на перевод дистрибутивов. Семья занимает все больше и больше.

P.S.: недавно получил дистрибутив Ubuntu. Действительно, русский есть. Оборудование моего компа определил лучше, чем WinXP. Но русского HELPа-то нет. Юзеру приходится лазить по форумам, если нужно поставить новый драйвер, кодек, поменять еще что-либо. Потом что-то мутить в командной строке, снова обращаться на форум по любому вопросу... брр.

Добавлено спустя 2 минуты 25 секунд:

Кажется наше общение переходит в флейм. В таком случае, лучше останемся каждый при своем уважаемом мнении! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Они просто не живут под этими ОС

Бедняги в ЛК, ДрВебе и прочих! Скорей сообщите им, что труд был напрасен! Они же не знают еще ничего! :lol:

Первое, что нашлось по теме в Яндексе.

http://www.kaspersky.ru/anti-virus_linux_file_server

http://allsoft.ru/program_page.php?grp=366...mp;partner=1895

http://www.linux.org.ru/view-message.jsp?msgid=942111

http://www.thg.ru/technews/20060324_160423.html

http://forum.oszone.net/showthread.php?t=16699&page=1

Не смешите. Это то же самое, что вирус под калькулятор. Сделать его можно, и он, скорее всего даже есть. Другое дело, что он не работает. Не было эпидемий, нет и не будет :-) Это исключительно прерогадива венды - плодить и размножать вирье.

И потом, не путайте теплое с мягким. Наличие антивируса под Linux не означает того, что под Linux имеются сколь-нибудь опасные вирусы. Это очередной костыль для бедолаг - пользователей windows, которым уже что-только не делают, только бы оградить их от вирусов. Какими только костылями и стероидами их не пичают, только бы очередной рабочий день прошел без кражи логинов, паролей и прочей конфиденциальной информации, без распространения червей и создания паразитного траффика. Вся антивирусно-антималварно-файрвольная индустрия - это один большой костыль для софта, который заимел родовую травму в утробе. Грубо говоря, один раз родили урода, и теперь весь мир носится вокруг ЭТОГО. Вместо того, чтобы один раз и навсегда радикально решить эту проблему. Какой-то массовый психоз, поддерживаемый пользователями, которые научились тыцкать в "Мой компьютер", запускать regedit, нежелающие/ленящиеся учиться чему-то новому. Причем страх их перед этим новым настолько велик, что они привозносят этот травмированный софт до небес, чуть ли не боготворя его.

P.S.: недавно получил дистрибутив Ubuntu. Действительно, русский есть. Оборудование моего компа определил лучше, чем WinXP. Но русского HELPа-то нет. Юзеру приходится лазить по форумам, если нужно поставить новый драйвер, кодек, поменять еще что-либо. Потом что-то мутить в командной строке, снова обращаться на форум по любому вопросу... брр.

По поводу хелпов. Возьмите любой отечеснвенный дистрибутив, и получите трехтомник хэлпов на русском языке в подарок. Хотя я себе слабо представляю, зачем могут понадобится хэлпы с русифицированными графическими оболочками, как в Unix/Linux.

Забудьте эти недостоверные сказки про командную строку. Они ничего общего с действительностью не иммеют. Кто-то один очень неумный сказал, и все как пылесосы эту чепуху повторяют. С конца 90-тых командной строкой пользователи не пользуются, это не нужно. Все современные дистрибутивы оснащены гораздо более интуитивными и богатыми графическими оболочками, нежели windows. Кстати, в любом дистрибутиве этих оболочек минимум три. На любой вкус и цвет. А сказки про командную строку, это такой же древний миф, как и то, что как только Linux будет популярен, под него начнут писать вирусы. Это ЧЕ-ПУ-ХА.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika
Все -таки у модераторов прав больше, но они весьма толерантны.

Вы имеете право хранить молчание, но все, что вы скажете может быть использовано против вас.

Если у вас все-таки имеется вопрос, таки задайте же ж его (желательно в отдельной теме)! Уверен, что если вопрос по теме форума и не имеет негативной окраски, на него обязательно дадут грамотный ответ

Спасибо, все поняла :) Модераторам - отдельное спасибо :)

Очень жаль, что вы такие все оголтело серьезные :)

:? Ветка преподавателей наверное... не побоюсь этого слова - педагогов. :wink:

Всем спасибо, удачи вам!:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Бедняги в ЛК, ДрВебе и прочих! Скорей сообщите им, что труд был напрасен! Они же не знают еще ничего!

Первое, что нашлось по теме в Яндексе.

http://www.kaspersky.ru/anti-virus_linux_file_server

http://allsoft.ru/program_page.php?grp=366...mp;partner=1895

http://www.linux.org.ru/view-message.jsp?msgid=942111

http://www.thg.ru/technews/20060324_160423.html

http://forum.oszone.net/showthread.php?t=16699&page=1

Вы серьезно полагаете, что файл-серверные антивири под никсы предназначены только для поиска вирусов под оных??? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Вы серьезно полагаете, что файл-серверные антивири под никсы предназначены только для поиска вирусов под оных???

Спасибо, подловил! :oops: Вот что значит общение в запале эмоций.

Очень жаль, что вы такие все оголтело серьезны

Да, да, да. Все непуганные чебурашки нашей планеты именно таковы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Я ведь и просила направить меня туда, где можно спросить... А не раскладывать по полочкам мой стиль.

А вот это "ой, здрассть...", многоточия - это попытка оживить общение, окрасить эмоционально. Эпистолярно - уж больно сухо получается... разве это запрещено правилами? Здесь же у всех одинаковые права, не так ли?

Прошу прощения, если это режет ваш тонкий "слух"

Ушла в слезах (С)

:)

Очень жаль, что вы такие все оголтело серьезные :)

Ветка преподавателей наверное... не побоюсь этого слова - педагогов :wink:.

Всем спасибо, удачи вам! :)

Где вам показалось, что вас разбирают по полочкам и запрещают изъясняться? :lol:

Какой ещё "тонкий слух", вы что? :lol:

А при чём здесь "педагоги" и "оголтело серьёзные", с чего вы взяли? :)

Впрочем, курите дальше вашу персональную убойную траву и изголяйтесь дальше=)))

Есть один серьезный контрдовод: вирусов как небыло, так и нет. И не будет.

Да, их сейчас их почти нет,а те что есть требуют дополнительных "условий". И уязвимости потенциальные тоже не используются и т.д.

Но почему их(вирусов) не будет в будущем? Если на протяжении последних лет ничего существенного не было, это разве значит,что всё так будет дальше и в будущем?

Там совершенно другая архитектура, которая принципиально непригодна для жизни и разведения вирусов. Они просто не живут под этими ОС. Как бы Вам популярно объяснить... Давайте проведем параллель между вирусом компьютерным и вирусом человеческим. Вирус гриппа легко размножается посредствам обычный людей (компьютеров под управлением windows). Но вирус гриппа НЕ может поразить телеграфный столб или транспортное средство (компьютер под управлением Unix). Понимаете о чем я говорю? Используются совершенно другие технологии, непригодные для жизни вирусов. Ещё раз говорю. В америке ОЧЕНЬ много компьютеров под Apple MacOS. По крайней мере было. Где вирусы?

Да, архитектура другая (более защищённая), разные сборки, версии и т.д.

Тем не менее всё-таки энное количество вирусов есть и под них, хотя и для них нужны "условия".

Но неужели вы полагаете, что массовое использование альтернативных ОС никак не скажется?

Что будет, если Windows будет занимать 50% и меньше рынка использующихся ОС? Зловредов больше не будет вечно?

Вся антивирусно-антималварно-файрвольная индустрия - это один большой костыль для софта, который заимел родовую травму в утробе. Грубо говоря, один раз родили урода, и теперь весь мир носится вокруг ЭТОГО. Вместо того, чтобы один раз и навсегда радикально решить эту проблему. Какой-то массовый психоз, поддерживаемый пользователями, которые научились тыцкать в "Мой компьютер", запускать regedit, нежелающие/ленящиеся учиться чему-то новому. Причем страх их перед этим новым настолько велик, что они привозносят этот травмированный софт до небес, чуть ли не боготворя его.

Зачем всё утрировать.

Да, в какой-то мере индустрия защитного ПО искусственна, посколько MS не уделяет должного внимания той же безопасности и другим аспектам своей ОС в силу своих причин с одной стороны...

С другой стороны все производители защитного ПО как правило в обещаниях не скупятся заявлять о "полной безопасности", что опять же:

а) не может быть таковым по определению из-за собственно Windows(необходимость её настройки в плане безопасности, новые и пр. уязвимости, "заточенность" зловредов под неё)

б)только относительно небольшая часть производителей реально могут отвечать за свои обещания в плане относительной эффективности( не в полном объёме обещаний разумеется).

Но поскольку винда имеет широкий ареал обитания, индустрия становится необходимой, пока все в своей массе будут сидеть на винде или винда не научится бороться сама=))...

Что касается пользователей, удивляться ничему не надо.

Подобно многому по аналогии в других сферах, никому ничего особо не надо, всем хочеться как можно проще и получше, чтобы все проблемы решались автоматом , нужно было меньше думать и задумываться ну и т.д....

Но это ещё не значит, что все у кого винда, превозносят её и молятся на "травмированный" софт :lol:

А вообще я вас понимаю :) У меня знакомый ( "железом" занимается давно) ярый фанат MacOS. Linux он вроде не использовал ни разу или не понравилось или ещё что, не в курсе, не спрашивал.

Так вот, он тоже мне сказал, что винда - вряд ли когда-нибудь сможет достичь потенциала того же MacOS.

Я не специалист,чтобы однозначно согласится или опровергнуть это утверждение, но глядя на графическое оформление MacOS я не мог не вспомнить, откуда всё могло появиться в Vista=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika
Lika писал(а):

Ой, здрассть...

Красивый оборот =))

Lika писал(а):

У меня есть несколько вопросов, но они очень смешные для продвинутых, таких как здесь

Куда обращаться чайникам - не нашла... чайник, все-таки...

Может, подскажет кто?

Давайте ваши вопросы, особенно если они смешные, посмеёмся

Вобщето на главной странице есть раздел: "ответы на вопросы - помощь"

Lika писал(а):

А что знаки? Шо то не так? Какую ссылку?

Не поняла ничего... ибо чайник, я ж предупредила.

Наверное имелось ввиду, что много многоточий не есть признак хорошей пунктуации

Lika писал(а):

Небось валяетесь там?

Lika писал(а):

Или можно прям тут мои глупости спрашивать?

Ну раз хочется спрашивайте. Правда если это не касается непосредственно темы ОС, то лучше сделайте новую тему.

Но если невтерпёж то ладно, давайте здесь=))

По-моему, этот пост - образцовый расклад по полочкам. :)

А вообще-то, никого не хотела задеть... Сорри, что отвлекала :) Больше не буду.

Не курю... вообще...

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
По-моему, этот пост - образцовый расклад по полочкам. :)

Наверное :)

Только почему-то вы не вняли совету и не создали новую тему в разделе "помощь" на главной странице о своих вопросах и здесь не попытались их тоже задать :lol:

А вообще-то, никого не хотела задеть... :) Сорри, что отвлекала Больше не буду.

Да ничего страшного, никто не отвлёкся и с мыслей не сбился :lol:

Продолжайте, если что :)

Не курю... вообще...

Поздравляю :). Хотя сам по другому отношусь=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lika
Наверное

Только почему-то вы не вняли совету и не создали новую тему в разделе "помощь" на главной странице о своих вопросах и здесь не попытались их тоже задать

Да я просмотрела темы, мои вопросы уж слишком элементарные для сайта, здесь вообще чайников нет, по моему... :) Поэтому и не "вняла совету".

Сама разберусь, почитаю букварь, пожалуй...

Умолкаю...

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×