Recientemente instalé la versión de prueba de Kaspersky ya que siempre tuve una buena impresión de las características de su software. También compré una licencia de 1 PC por 1 año, pero aún no la abrí porque me pasó algo muy poco satisfactorio.
Para mí, cuando estaba en una fiesta de juegos de LAN e intenté usar la red, solo tenía acceso a un fractal de servicios web. Después de algunas investigaciones y con la ayuda de otros, descubrimos que esto se debía a una entrada sospechosa como mi IP de servidor DNS principal y que ese servidor probablemente se desarrolló sin considerar el escenario, que estaba presente en la LAN, como lo había manejado un DNS legítimo.
Después de buscar en Google la IP que se configuró como mi servidor DNS, casi todas las páginas alertaban sobre ataques MITM y malware troyano. E incluso el primer post fue un informe en el rastreador de Kaspersky desde atrás hasta el 2012.
Así que aquí está mi pregunta:
¿Cómo puede ser que un importante software anti masculino como Kaspersky haya sido informado sobre esto hace 4 años y todavía no pueda rastrear esto?
A mi entender, esto debería ser fácil de detectar. Supongo que lo más básico es agregar esta dirección IP a alguna lista negra y simplemente comparar la entrada del DNS con la lista negra. También descubrir cómo leer la entrada de DNS del sistema no debería ser un gran problema para los desarrolladores de una empresa así, ¿no?
Entonces, ¿cuáles podrían ser las razones para que Kaspersky no pueda hacer un seguimiento de esto, excepto simplemente el bulto del dev correspondiente?
Nota: Estoy legítimamente interesado en esto. No estoy tratando de despotricar. Si esto parece así, puede sentirse libre de reemplazar el nombre del producto con un pseudoproductname.