Yen-Jasker и его точка зрения на продукты ЛК - Страница 5 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Guest Просто_Юзер
Я еше раз говорю-8.0.0.1070 это старая бета сборка-корпоративного антивируса(WKS) она была в свободном доступе у тестеров!

Это не мои слова.Вы не имеете понятия,про что мы говорим,а чтоб немного разьяснить:

Дмитрий показал фотографию ТимТрака или как-то так,но она была сделана с таким акцентом,чтоб не было видно содержания.К его большому разочарованию,мне всё-таки удалось кое-что раглядеть.

И теперь он говорит,что там бага была на закрытии,в сборке,которой не было и не будет у пользователей,а раз Вы потвердили,что сборка 8.0.0.1070 была у пользователей,и та,которую я увидел на скрине.

Думаю теперь ясно,про что я?:)

by Umnik

Просто_Юзер

В общем. На скрине ничего криминального не было в любом случае, бага была на закрытии, касалась старой бета-версии ВКС, которой у пользователей не было и не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

не вдаваясь в подробности - как бы мысли вслух. Лицензионное соглашение мы все как бы видим при инсталляции, читаем - не читаем - это дело десятое...Хотя читать надо, чтобы понять, какие права есть у пользователя :D Но некие правила при отправке в трекер должны появиться - этот вывод напрашивается и давно. Первое и очевидное - это предъявление некоего текста о неразглашении - подобие такого я уже встречал, даже скажу, что не ново. Пользователь согласен - только после этого можно принимать от него логи.

Второе - страхование пользователя. Это ново, енобычно, но выползшик "налево" данные и зафиксированный факт атаки по этим данным должны приносить хотя бы некоторое (финасовое) удовлетворение. Это звучит немного фантастично и утопично, но - повторюсь - мысли вслух.

По теме - организация работы службы технической поддержки - задача нетривиальная. Чтобы сформировать реально действующую службу с гарантированным временем реакции нужно приложить много труда, перелопатить много человеческого материала и продулать мвссу оргработы. Это тяжело и в целом - очень небагодарный труд, поскольку недовольные будут всегда....

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Это не мои слова.Вы не имеете понятия,про что мы говорим,а чтоб немного разьяснить:

Дмитрий показал фотографию ТимТрака или как-то так,но она была сделана с таким акцентом,чтоб не было видно содержания.К его большому разочарованию,мне всё-таки удалось кое-что раглядеть.

И теперь он говорит,что там бага была на закрытии,в сборке,которой не было и не будет у пользователей,а раз Вы потвердили,что сборка 8.0.0.1070 была у пользователей,и та,которую я увидел на скрине.

Думаю теперь ясно,про что я?:)

by Umnik

Просто_Юзер

В общем. На скрине ничего криминального не было в любом случае, бага была на закрытии, касалась старой бета-версии ВКС, которой у пользователей не было и не будет.

Это вы видимо понятия не имеете о чем говорите.

бага была на закрытии, касалась старой бета-версии ВКС, которой у пользователей не было и не будет.

Пользователь и тестер разные вещи!!! У лицензионных пользователей ее никогда не будет и небыло,она была только у тестеров и всяких пиратов,которые качают сами не зная что!

Теперь понятно объяснил?!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Пользователь и тестер разные вещи!!! У лицензионных пользователей ее никогда не будет и небыло,она была только у тестеров и всяких пиратов,которые качают сами не зная что!

Теперь понятно объяснил?!

Вы прекрасно поняли о чём я,Вы уже просто придираетесь к словам.Такое же и отношение к клиентам.

Вы считаете,что я на основе "пиратства" сделал выводы,или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Вы прекрасно поняли о чём я,Вы уже просто придираетесь к словам.Такое же и отношение к клиентам.

Вы считаете,что я на основе "пиратства" сделал выводы,или как?

Я прекрасно понял что имел ввиду Umnik. И мои слова не противоречили его постам.

Я никак не считаю на основе чего вы сделали выводы какие то для себя,но скажу на будующее -если писать о чем то,то как минимум нужно разбираться в этой области....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Я никак не считаю на основе чего вы сделали выводы какие то для себя,но скажу на будующее -если писать о чем то,то как минимум нужно разбираться в этой области....

Как я сказал - то Вы придиратся к словам начали.

Вы нашли то,что я пропустил,и теперь будете дооооолго приводить его в доказательство,т.к. Вы отыгрались за Дмитрия,хоть как-то.Не хотя слушать ничего.

Ну ещё бы Вы не поняли что он сказал...

P.S.Предлагаю закрыть обсуждения.Т.к. дальше уже бестолку что-то выяснять,практически всё ясно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
не вдаваясь в подробности - как бы мысли вслух. Лицензионное соглашение мы все как бы видим при инсталляции, читаем - не читаем - это дело десятое...Хотя читать надо, чтобы понять, какие права есть у пользователя :D

В Средние века простолюдинам запрещали читать Библию, это позволялось только священникам. Чтобы простолюдины не вычитали в этой книге чего-нибудь противоречащего официальной догматике конкретной церкви.

Так же нужно запрещать домохозяйкам и другим лицензионным пользователям читать ЛС. Чтобы не вычитали, что прав у них нет никаких.

Но некие правила при отправке в трекер должны появиться - этот вывод напрашивается и давно. Первое и очевидное - это предъявление некоего текста о неразглашении - подобие такого я уже встречал, даже скажу, что не ново. Пользователь согласен - только после этого можно принимать от него логи.

Поддерживаю.

Второе - страхование пользователя. Это ново, енобычно, но выползшик "налево" данные и зафиксированный факт атаки по этим данным должны приносить хотя бы некоторое (финасовое) удовлетворение. Это звучит немного фантастично и утопично, но - повторюсь - мысли вслух.

Идея новая, но увы, несбыточная.

По теме - организация работы службы технической поддержки - задача нетривиальная. Чтобы сформировать реально действующую службу с гарантированным временем реакции нужно приложить много труда, перелопатить много человеческого материала и продулать мвссу оргработы. Это тяжело и в целом - очень небагодарный труд, поскольку недовольные будут всегда....

Правильно, всегда будут и просто недовольные, и те чьи запросы превышают уровень знаний среднего заваленного работой стажера техподдержки.

Выход есть. Продавать ключи без техподдежки, дешевле. Пусть недовольные радуются экономии и не достают техподдежку. Это как пираты, только с исключительной выгодой для ЛК, деньги дают а в замен ничего не требуют.

Я прекрасно понял что имел ввиду Umnik. И мои слова не противоречили его постам.

Я никак не считаю на основе чего вы сделали выводы какие то для себя,но скажу на будующее -если писать о чем то,то как минимум нужно разбираться в этой области....

Обойдемся без высокопарных фраз. Бета-версию может скачать любой желающий, и ключи доступны.

Но проблема в другом, у ЛК часто мало различий между бетой, техрелизом и релизом - в бете есть баг, жалобами забит форум, но баг получает третий приоритет и переходит в релиз. В таком случае открытое бета-тестирование теряет смысл. Зачем нам ставить беты и искать баги, если ЛК они побоку и получают "третий приоритет" - может для того чтобы понять чем занимаются официальные тестеры ЛК (которые за это деньги получают) и как ловко потом они отмазываются?

Мы ставим беты, ищем баги, помогаем ЛК, а тем временем срок действия наших неиспользуемых коммерческих ключей все уменьшается, уменьшается... К тому же наших жалоб ЛК не слышит... Так не пойдет, слишком это хорошо для ЛК и ничего не дает простому пользователю (ключ GBT всего на один год на один компьютер - этого мало, учитывая что коммерческий ключ - на два компьютера). К тому же чтобы получить GBT оказывается недостаточно просто ловить баги и делать предложения, нужно еще не перечить модераторам. А то еще забанят перед самой процедурой награждения...

Лучше поставим релиз с этими же багами (их искать не надо - баги на виду) и спросим с техподдержки.

Поэтому пожелаю, чтобы все баги бета-версий никогда не переходили в релиз. Я тоже хочу помечтать :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Выход есть. Продавать ключи без техподдежки, дешевле. Пусть недовольные радуются экономии и не достают техподдежку.

что-то в этом есть, но надо перепродумать и ЛС, и правила ТП. Задача непростая, но посильная. Скорее, сложнее будет маркетологам и сопутствующим службам. Службе ТП - гоамотно постороенной - проблем не будет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
что-то в этом есть, но надо перепродумать и ЛС, и правила ТП. Задача непростая, но посильная. Скорее, сложнее будет маркетологам и сопутствующим службам. Службе ТП - гоамотно постороенной - проблем не будет

Достаточно исключить из ЛС пункты о ТП. И начать продавать два типа ключей - с ТП и без ТП. У ЛК уже есть база данных ключей, достаточно сделать в базе еще одно поле, в котором будет записано, что конкретный ключ не имеет права на ТП.

Чтобы не ворошить каналы дистрибуции и не путать магазинных продавцов, для начала можно продавать ключи без ТП только в электронном виде через Софткей или прямо через сайт ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я в данном случае никак к вендорам не отношусь. Подходы интересны, да и мыслями захотелось просто поделиться, поскольку ряд обсуждаемых проблем носит общий (вневендорский) характер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Выход есть. Продавать ключи без техподдержки, дешевле.

Без ТП продукт должен быть бесплатным; тогда и жаловаться нечего будет, когда погибает svchost.exe, или какой-нибудь другой системный файл при лечении фолсов. Зачем платить для продукта, у которого ТП нет? Я не раз слышал с уст разработчиков, что именно за это и платим...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

не согласен, поскольку это идеал. Поскольку у ряда продуктов безопасности ТП продается в отдельных пакетах. В свое время мне приходилось анализировать различные подходы к этому. И у разных разработчиков разные подходы к оценке и формированию цены. Альтернативное мнение - поддержка глобальной системы мониторинга, анализа угроз и скорости реакции. И тогда ТП в цене не более 20%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
версии 506, 1020

Просмотрел тут закутки или открытые недра серверов ЛК:

ftp://ftp.kaspersky.com/devbuilds/

http://dnl-12.geo.kaspersky.com/devbuilds/

506-й сборки вообще уже нет, а после 1070 уже почти два месяца лежит 1071-я.

См. по дате обновления: там лежит 505-я, действительно старая - вышедшая ещё летом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Тему явно сваливают в оффтоп.

Лично я неоднократно лично разбирал запросы "везде гонимого" пользователя и могу сказать, что большинство из них не по нашей части (я работаю в Службе ТП ЛК). Мы не можем исправлять выявленные баги, а только можем их передать тестерам или разработчикам. Далее все в их руках.

Следующее: как правило, мы помогаем всем до нас дозвонившимся, иногда даже и не нашим пользователям, но если компьютер заражен, мы прилагаем все силы и умения, чтобы помочь пользователю, естественно, предлагая для лечения наши утилиты и продукты. В большинстве (80-90%) случаев мы справляемся и пользователь реально видит качество нашего продукта. И их не интересуют косметические баги гуя или не корректно считающий проценты 1-го обновления счетчик. Для них главное, что компьютер весьма надежно защищен. А проблемы есть у всех - покажите мне программный продукт не имеющий багов. Другое дело, что мы в обязательном порядке стараемся по-возможности решить наиболее критичные баги в первую очередь - чтобы пользователь в любом случае был защищен.

Ну и на сладкое: ссылка на версию 8.0.0.454 - качайте на здоровье, кому нужно! ;)

http://devbuilds.kaspersky-labs.com/devbui...08_07_29_20_05/

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Без ТП продукт должен быть бесплатным; тогда и жаловаться нечего будет, когда погибает svchost.exe, или какой-нибудь другой системный файл при лечении фолсов. Зачем платить для продукта, у которого ТП нет? Я не раз слышал с уст разработчиков, что именно за это и платим...

Paul

Не согласен, потому что по-вашему получается, что труд всех остальных - аналитиков, кодеров, тестеров, маркетологов - ничего не стоит. Хотя разработчикам виднее сколько стоит их труд в цене продукта :D.

Плата за лицензию пусть будет, только адекватная, а не от потолка, т.е. от цены конкурентов. Одноразовую плату за вечный ключ уже не прошу. Хотя любому понятно, что это в первую очередь выгодно вендору. Содрал цену как за 5 лет за один раз - и деньги в руках, и юзер как бы привязан и не уйдет к конкурентам, а если ключ еще и без ТП - то вообще все отлично для ЛК.

Если разводить философию, то тем более - зачем платить за продукт с ТП, если ТП все равно нет и вендор все равно на жалобы забивает?

С существующей сейчас ТП никакого проку нет. Если и есть - то только для домохозяек. А вопросы продвинутых юзеров только ставят ТП в тупик. Нет проблем, пусть домохозяйки и платят за ТП, а мы - обойдемся.

Поэтому с такой ТП и отношением к клиентам у ЛК два выхода. Поступить полюбовно - исключить ТП из цены, снизить цену и радостно отправлять жалобы юзеров в корзину (что она и сейчас успешно делает). Вечный ключ не прошу, это мечта, и черт с ней.

Или можно попробовать повоевать с пиратами - пираты пока выигрывают по всем фронтам, и всегда будут выигрывать. И приток лицензионных пользователей к ним будет из-за такого отношения ЛК к клиентам. А если какой-то пират и купит ключ, то посмотрит на ситуацию, и через год опять станет пиратом, уже идейным. Раньше пират деньги жалел, а теперь ясно, что не зря жалел, лучше деньги спустить чем купить лицензию и потом ловить баги и терпеть наглое поведение недавно взятых на работу сотрудников ЛК низших должностей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Тему явно сваливают в оффтоп.

Лично я неоднократно лично разбирал запросы "везде гонимого" пользователя и могу сказать, что большинство из них не по нашей части (я работаю в Службе ТП ЛК). Мы не можем исправлять выявленные баги, а только можем их передать тестерам или разработчикам. Далее все в их руках.

Следующее: как правило, мы помогаем всем до нас дозвонившимся, иногда даже и не нашим пользователям, но если компьютер заражен, мы прилагаем все силы и умения, чтобы помочь пользователю, естественно, предлагая для лечения наши утилиты и продукты. В большинстве (80-90%) случаев мы справляемся и пользователь реально видит качество нашего продукта. И их не интересуют косметические баги гуя или не корректно считающий проценты 1-го обновления счетчик. Для них главное, что компьютер весьма надежно защищен. А проблемы есть у всех - покажите мне программный продукт не имеющий багов. Другое дело, что мы в обязательном порядке стараемся по-возможности решить наиболее критичные баги в первую очередь - чтобы пользователь в любом случае был защищен.

Ну и на сладкое: ссылка на версию 8.0.0.454 - качайте на здоровье, кому нужно! ;)

http://devbuilds.kaspersky-labs.com/devbui...08_07_29_20_05/

Олег 777, по сравнению с премногоуважаемым модератором Umnik'ом Вы индийский жрец... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Тему явно сваливают в оффтоп.

Лично я неоднократно лично разбирал запросы "везде гонимого" пользователя и могу сказать, что большинство из них не по нашей части (я работаю в Службе ТП ЛК). Мы не можем исправлять выявленные баги, а только можем их передать тестерам или разработчикам. Далее все в их руках.

Олег, к вам претензий у меня нет, наоборот - спасибо за помощь. Но от того, что ТП передала проблему разработчикам, а разработчики не спешат ее исправлять - баги не исчезают. Это не вина ТП, но и НЕ повод чтобы покупать лицензию.

Звука - по-прежнему нет. И это по-прежнему баг третьего приоритета. А сколько багов первого приоритета в релизном продукте (раз не фиксят третий приоритет, значит заняты более важными багами) - мы не узнаем никогда, потому что чейнджлог нам боятся показать.

Следующее: как правило, мы помогаем всем до нас дозвонившимся, иногда даже и не нашим пользователям, но если компьютер заражен, мы прилагаем все силы и умения, чтобы помочь пользователю, естественно, предлагая для лечения наши утилиты и продукты. В большинстве (80-90%) случаев мы справляемся и пользователь реально видит качество нашего продукта.

Начнем с того, что ваш телефон бесплатный только для России. А клиентов у ЛК хватает по всему миру. А для них единственный путь подать запрос - через персональный кабинет. А скорость обработки запросов в нем - как повезет, обычно запрос зависает в "локальном офисе", до первой жалобы менеджеру.

Второе. Сколько к вам поступает конкретных вопросов с серьезными проблемами, а сколько вопросов типа "какую тут кнопку нажать, помогите блондинке"?

По ответам на вопросы "блондинок" о качестве продукта судить нельзя, и по тестам - тоже нельзя. А вот по отношению к клиентам - можно.

И их не интересуют косметические баги гуя или не корректно считающий проценты 1-го обновления счетчик. Для них главное, что компьютер весьма надежно защищен. А проблемы есть у всех - покажите мне программный продукт не имеющий багов.

Конечно не интересует. Домохозяйка с грехом пополам поставила продукт, избавилась от вирусов, увидела графики - и она счастлива. До тех пор пока не пропишется "звездочка" в Исключения или пока обновления не зависнут.

И пожалуйста не нужно повторять "покажите мне продукт без багов". Мы уже знаем что таких продуктов нет, такая это сфера - производство софта. Деньги берут реальные, а качество - как повезет, и ответственности перед клиентом - ноль.

Другое дело, что мы в обязательном порядке стараемся по-возможности решить наиболее критичные баги в первую очередь - чтобы пользователь в любом случае был защищен.

Вы кажется говорили, что решать баги - не в компетенции техподдержки, что вы только передаете их разработчикам... Что с ними дальше происходит уже всем ясно.

Ну и на сладкое: ссылка на версию 8.0.0.454 - качайте на здоровье, кому нужно! ;)

За это - еще одно спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Не согласен, потому что по-вашему получается, что труд всех остальных - аналитиков, кодеров, тестеров, маркетологов - ничего не стоит.

В некоторых конкурентных продуктах так уже есть - разница между Home и Pro - незначительная, и фактически оплачивается техподдержка, которая, если всё правильно, не потребуется. И там аналитики, кодеры, тестеры и маркетологи тоже не жалуются...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
В некоторых конкурентных продуктах так уже есть - разница между Home и Pro незначительной, и фактически оплачивается техподдержка, которая, если всё правильно, не потребуется. И там аналитики, кодеры, тестеры и маркетологи тоже не жалуются...

Paul

Идея хорошая, но для ЛК не подойдет. Во-первых им смелости не хватит так поступить, а во-вторых реорганизация ТП и возникающие в связи с этим проблемы у клиентов делают ЛК такую антирекламу, что "только за ТП" никто платить не будет. ТП ЛК к сожалению сама себя продавать пока не может, качество низкое.

Эта "реорганизация" еще долго будет вспоминаться. После такого ТП ЛК станет привлекательной для клиентов, как объект покупки, только через год-два бесперебойной работы.

Если удастся поднять уровень ТП - тогда может быть. Но все равно ЛК на это не пойдет. Столько лет лелеяли в мозгах пользователей миф о мегазатратах на кодеров, тестеров и аналитиков, а теперь - просто его развеять? Да ни за что на свете :D.

И наверное не стоит напоминать ЛК о Home и Pro версиях у конкурентов. Потому что сделают - будут бесплатно раздавать KAV 2009 с кучей надписей "этого нет, это есть в KIS, покупай KIS". А KAV 2009 лично я и даром не возьму.

Маркетологи - молодцы. Обрезали KAV по самое не могу, но оставили тормозной обнюхиватель от KIS, нашпиговали рекламой KIS, и еще деньги за него берут :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Е-мое, временные файлы Экселя по-прежнему возникают и не удаляются! И что же вы там тестировали в патче для KIS 2009, а, ЛК?

Прямо сейчас не пользуюсь, потому не знаю.

И команда "Включить самозащиту" с баллуна, который возникает если ее отключить, тоже не работает.

У меня есть обратное мнение, с подтвержденным фактом

http://ktu.kasperskyclub.com/7_.7z

Патчи - сами по себе, а баги - сами по себе. Наверное ЛК выкладывает патчи для каких-то других продуктов, секретных - "для своих", например чтобы у сотрудников-тестеров ЛК в самом деле было все хорошо и они об этом могли громко заявлять на форумах, мол у нас - не глючит, а у кого глючит - те тролли.

Придумайте что-нибудь орининальнее. Патч не предназначен для сотрудников ЛК. Его писали исключительно для марсиан. Во звучать как будет!

Недаром патч не всем пришел, наверное он просто не предназначен для KIS 2009, который продается в магазинах :D.

По роду деятельности переставляю (или вернее сказать восстанавливаю с образа) систему ~раза в неделю. Сколько раз восстанавливются виртуалки за день- сбился со счета. Патч приходит мне всегда.

Если у Вас есть какие-то другие соображения - я охотно посмотрю Вашу систему скажем через удаленый рабочий стол.

Жду "умного" ответа, что опять во всем виноваты "программисты Microsoft с ошибкой в ДНК" и тролли :D.

Ждите дальше

Лично я купил в ноябре 2008 версию 8,0,0,357.

В другом магазине предлагали версию 6XXX KIS, на мой вопрос почему вы продаете старые версии, мне ответвители какая разница какая версия он вирусы ловит и нормально. Ну а на моё утверждение что появляются новые вирусы с которыми могут и не справиться устаревший. Меня просто потяжелели и сказали что ему(продавцу) меня жалко. Я верю в сказки и совершенно не важно какая версия.

Насколько я помню, в российский релиз пошла 454 сборка.... Или нет?

Кстати, у нас в магазинах лежат диски со старыми версиями KIS/KAV - 454 и даже 7-кой.

Понятно, что код-ключ подойдёт, но люди же покупают неактуальные версии.

Ладно, если сами не пытаются установить, а обращаются за помощью к нам (мы ставим только новые версии), но многие устанавливают программу самостоятельно и так и пользуются старой версией.

Untitled.png

post-1077-1237154645_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Мой "костыль" защищал от батников и скриптов еще тогда когда ваш эмулятор не вышел даже в тестирование. Но ваш эмулятор от батников не спасает. А мой костыль может помочь любому юзеру КИС 2009 и был выложен на оффоруме ЛК. Ну и что - гурЫ заболтали тему своим визгом о том, что это никому не нужно.

А вместо ГБТ я получил от вас звание тролля и бан.

Вот теперь понятно что Вам нужно было - медальку на шею.

Хотите я Вам свою отдам, вместо с ключами к продукту, мне она все равно без надобности?

Даже свой новый GSI 4 в базу доверенных не занесли. А понтов - да у нас база, да у нас KSN, да у нас ветка на форуме чтобы вы могли просить занести в базу нужный вам софт.

И не внесем. Мы проще сделаем - подпишем его. Сразу как релиз будет.

А потом выясняется что ветку мониторит и в базу софт вносит один единственный тестер Марат :D.

Не единственный, и уж точно не главный.

*************

Военная тайна №1 в мире:

Нам (не боюсь написать нам, а не мне лично) ужас как МЕШАЕЮТ работать пользователи, кто постоянно пишет об одном и том же... Да те же батники Вы исхитрились буквально изжевать год назад. Последние месяца 4 постоянно топчится тема звуков.

Вот честно скажу - есть проблема со звуком. Записана, вполне вероятно что фиксится на КИС2010, а т.к. клиф общий, то автоматом и на 2009, и на WKS8. Иду я на форум, почитать.... Вдруг что-то там нашли за последние 2 дня в КИСе... Прихожу, вижу 20 сообщений. В трех написано про батники. В еще пяти - про то, как техподдержка не отвечает на запрос пользователя. Остальные семь - рассуждения на тему, что если скин КИСа в фиолетовый цвет перекрасить, рюшечки покрупнее сделать, а графики вообще убрать. И естественно сообщения как звук не звучит, хотя вроде бы звучал... 20 минут времени потрачено, и не последняя прична - некий "'Yen-Jasker".

Вы можете понять, что Вы работать мешаете? Вы доложили о баге? Спасибо. Если интересно - спросите номер, под которым она записана, это не очень секретно, и я вполне отвечу. Все. Хватит.

А вот когда некий тестер жужжит как шмель - его хочется тапочком пришлепнуть. Это пишу от себя лично, как у остальных - не в курсе. Пришлепнуть хочеться по простой причине - чтобы тише стало, и можно было сосредоточиться над работой.

P.S

Хотете специально Вам сделаю скин - чтобы понятия "звук" в GUI вообще пропало. И все будет здорово - нет звука, потому как быть не может.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
А пользователям всё равно,что накосячили там что-то разработчики,он платит за функции,которые были анонсированы.

Дайте ссылку на анотацию. Действительно будет интересным это прочитать - как анонсируют звуки на алертах. Может там заодно проанонсировли еще что-то гораздо более важное, что я упустил - скажем возможность создания трейсов прямо из GUI (раньше помнится приходилось отдельную тулзу тащить для этого)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
НФСГБТ или как-то так?Если я не ошибаюсь...то забанили только из-за того,что там есть те,кто не любит критики в адрес ЛК.Так что неудивительно.

Ошибаетесь. На СБТЛК (бывший НФБТЛК) любая критика допустима, если высказана в корректной форме, как то без перехода на личности. Так что нижеследующее есть правда:

А бан на НФБТЛК считаю недоразумением (там и я палку перегнул, хотя и по делу, и модеры лишку хватили).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Есть сообщения о том, что вирусы могут записывать в исключения маску "*" и таким образом фактически выключают антивирус. ЛК советуют ставить пароль на интерфейс.

Так вот, через интерфейс KIS 2009 такое сделать в принципе не возможно, он не принимает единственную "звездочку" в Исключениях. Попробуйте сами.

Это можно сделать только напрямую через реестр. Но сделать это не дает самозащита антивируса. Попробуйте сами.

Значит для того чтобы такое сделать, вирусу нужно выключить самозащиту. AVP.com не даст подать такую команду (если она вообще там есть) если не установлен пароль.

Значит случится это может только если юзер сам выключил самозащиту. Поэтому совет ЛК об установке пароля - до одного места.

А теперь вопрос. Если такие случаи есть, то почему KIS не мониторит исключения и не предупреждает, если там оказалась "звездочка"? Ни один юзер в здравом уме ее в исключения не поставит, это явное действие зловреда. Значит антивирус должен "звездочку" в Исключениях игнорировать или даже удалять, или хотябы предупреждать об этом своего хозяина.

Почему это не сделано?

Покажите пожалуйста сообщения про эту "зведочку" касательно КИС506. Интересует именно 506 сборка, 454 и 357 не интересуют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Из этого списка критично то, как сотрудники ЛК ловко отмазываются. Любая проблема в продукте - для вас вина пользователя, сторонних разработчиков, провайдера, но только не ваша вина.

Как говорил известный литературный герой сэра Артура - "Когда убрать все невозможное, то что остается является истиной".

Соответсвенно, для того чтобы убедиться в глючности обновлятора в антвирусе, мне как минимум нужно знать, что продукт обновляется не по dial-up, из деревни Тьму-Таракановка всего лишь в 400 километрах от Якутска по кабелю, проложеннными зеками ГУЛАГа, а по чему-то несколько более современному.

Также, было бы интеерсно знать есть ли прокси-сервер, и насколько он нагружен работой, и настройки обновлятора.

До тех пор, пока я не уверен, что с внешними факторами все нормально -я не могу тратить время на разбор работы собственно самого обновлятора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×