Откровения от Eset - Страница 2 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
Прибочий Михаил

Откровения от Eset

Recommended Posts

TiX

Гудрон а хочешь я поделюсь твоим городом а также типом коннекта которым ты пользуешся? Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Не поделюсь. Ибо если поделюсь, то мне здесь делать больше нечего будет.

Кто развлекать будет тогда? :)

Секрет Полишинеля.

Ты и так смешон.

Добавлено спустя 3 минуты 34 секунды:

КАВа корпоративного ещё ни разу не видел нигде.

Очень печально, что для Вас каждый вопрос приходится задавать по два раза.

Дубль два:

1. Какие еще антивирусы Вы не видели в Вашем городе ?

2. Кто из перечисленных Вами выше организаций пользуется ES ? Или вы обладаете такой информацией или просто лжете. Наличие лицензий на персональные продукты - не считается.

3. С какого года существуют подобные решения у других вендоров и с какого у DrWeb ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Гудрон а хочешь я поделюсь твоим городом а также типом коннекта которым ты пользуешся? Ж)

Ну если человек не хочет всем об этом рассказать, то не надо без его разрешения раскрывать информацию.

Добавлено спустя 43 минуты 59 секунд:

Про Drweb в этих организациях:

замечу, что в основном это госструктуры, со всеми соответствующими выводами.

Выводы эти можно?

Если коротко, то такие структуры ограничены рядом требований по сертификации ПО и во-вторых очень консервативны, что бы перейти даже на более современные продукты. Типа пять-восемь лет пользуемя и нам больше ничего не надо.

В банках по моим наблюдениям очень редко Drweb используется, в основном на почте, а на станциях больше 150 ПК не встречал.

А, да, спасибо, на почте видел, на ж/д вокзалах тоже. Все перечисленные организации используют ES.

КАВа корпоративного ещё ни разу не видел нигде.

Филиалы Почты России периодически покупают корпоративный KAV и KAS :)

Пример, большого коммерческого банка с DrWeb ES привести можете?

А вот корпоративный KAV они покупают, хотя и меньше чем западных вендоров.

Про NOD32: То что одно из подразделений ЖД купили несколько сотен лицензий NOD32(для рабочих станций в основном) наверное долго будет предметом гордости Eset. Только вот у ЖД их больше 10тыс. и стоят там совсем другие антивирусы Smile

Вот и я про то же. Есть и те, которые Доктора используют.

Точные цифры приводить не буду, но в прошлом году в РЖД ситуация была такова:

Несколько сотен лицензий на NOD32 и Etrust.

потом Drweb Enterprise suite(только станции!) (кол-во на порядок превышающее NOD и Etrust)

KAV Corporate Suite в чуть меньшем количестве, чем DrWeb. Были ли там почтовые и файловые сервера) не помню.

Ну а на коне там были TrendMicro и Symantec в энтерпрайзных вариантах(защита всех компонент в отличии от DrWeb) и по количеству сильно превосходящему уже KAV и DrWeb.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svv
В банках по моим наблюдениям очень редко Drweb используется, в основном на почте, а на станциях больше 150 ПК не встречал.

А, да, спасибо, на почте видел, на ж/д вокзалах тоже. Все перечисленные организации используют ES.

КАВа корпоративного ещё ни разу не видел нигде.

Филиалы Почты России периодически покупают корпоративный KAV и KAS :)

Пример, большого коммерческого банка с DrWeb ES привести можете?

А вот корпоративный KAV они покупают, хотя и меньше чем западных вендоров.

Да.

"в основном на почте" - отделения Почты России;

"на станциях больше 150 ПК" - ж/д станции.

Серьёзно так об этом обо всём. :lol:

Чуток юмора включить не помешает.

То, что дрвеба кто-то купил на рупь, а каспера на трёшницу - это аргумент неоспоримый для оценки качества продукта! :dash:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Гудрон а хочешь я поделюсь твоим городом а также типом коннекта которым ты пользуешся? Ж)

1. Я пользуюсь разными "типами коннекта". По крайней мере - тремя. Не говоря уже о "количестве коннектов". А вообще у нас в городе один монопольный провайдер, если говорить про тот тип доступа, что ты "засёк". И все ломятся через 24 IP-адреса в конечном итоге :)

2. В моём городе много сотен тысяч жителей.

3. Среди моих знакомых по крайней мере трое так же хорошо относятся к Доктору, как и я.

4. Да даже если ты неоспоримо докажешь, кто я, что от того? Для меня просто этот сайт будет закрыт.

5. Нашёл чем хвастаться.

6. Я рад, что это развлечение заняло у тебя СТОЛЬКО времени при всей моей открытости и отсутствии попыток себя замаскировать, например, через внешние прокси.

Секрет Полишинеля.

Ты и так смешон.

Я весёл :) По крайней мере, здесь :)

Ну если человек не хочет всем об этом рассказать, то не надо без его разрешения раскрывать информацию.

Ярые сторонники ЛК этого не понимают. Им главное "впихнуть довесок", а потом попробуйте достучаться до техподдержки :)

Пример, большого коммерческого банка с DrWeb ES привести можете?

Сбербанк уже не государственный банк. Другими пока не приходилось пользоваться. Рынок госструктур тоже весьма и весьма большой.

То, что дрвеба кто-то купил на рупь, а каспера на трёшницу - это аргумент неоспоримый для оценки качества продукта! Dashing against the rock

Мне кажется, что в этом мире хорошего всегда меньше, чем всего остального. Этому принципу и следую при выборе ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Я не успокоюсь.

Очень печально, что для Вас каждый вопрос приходится задавать уже по ТРИ раза.

Дубль три:

1. Какие еще антивирусы Вы не видели в Вашем городе ?

2. Кто из перечисленных Вами выше организаций пользуется ES ? Или вы обладаете такой информацией или просто лжете. Наличие лицензий на персональные продукты - не считается.

3. С какого года существуют подобные решения у других вендоров и с какого у DrWeb ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я не успокоюсь.

Занятно.

Очень печально, что для Вас каждый вопрос приходится задавать уже по ТРИ раза.

А у нас тут допрос? ;)

1. Какие еще антивирусы Вы не видели в Вашем городе ?

Видел:

1. Dr.Web для Windows (ломаный, с ворованными ключами и лицензионный).

2. Dr.Web ES (лицензионный).

3. КАВ (персональный, пиратский, 5.0, давно или не очень давно обновляющийся).

Других в "природе" не встречал.

А, пиратскую Панду недавно видел. В небольшой конторке хотели ей компьютер от вирусов почистить. После "чистки" система не загрузилось - пришлось всё форматить :)

Добавлено спустя 1 минуту 10 секунд:

2. Кто из перечисленных Вами выше организаций пользуется ES ? Или вы обладаете такой информацией или просто лжете.

1. Сбербанк.

2. Железная дорога.

3. Один из центральных вузов (у нас их несколько).

4. Предприятия, с которыми я имею честь работать.

5. Налоговая инспекция.

Добавлено спустя 1 минуту 20 секунд:

3. С какого года существуют подобные решения у других вендоров и с какого у DrWeb ?

Очень интересный вопрос. Относится к качеству решений. В бете это решение на ГАС-Выборах используется уже года 4. В релизе года 2. И какое это отношение имеет к распространённости на данный момент или к качеству? К чему вообще этот вопрос?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Видел:

1. Dr.Web для Windows (ломаный, с ворованными ключами и лицензионный).

2. Dr.Web ES (лицензионный).

3. КАВ (персональный, пиратский, 5.0, давно или не очень давно обновляющийся).

Других в "природе" не встречал.

А, пиратскую Панду недавно видел. В небольшой конторке хотели ей компьютер от вирусов почистить. После "чистки" система не загрузилось - пришлось всё форматить :)

И ни одного нода, нортона, кламава и прочего ?

Все, вопрос с Вашей компетентностью и репрезентативностью Ваших выводов - закрыт для меня навсегда.

Скажите, в Вашем городе есть официальные дилерыресселеры Лаборатории Касперского ?

1. Сбербанк.

2. Железная дорога.

3. Один из центральных вузов (у нас их несколько).

4. Предприятия, с которыми я имею честь работать.

5. Налоговая инспекция.

Опять под дурачка косим ? Речь шла о вопросе к этому Вашему заявлению:

"ГАС-Выборы, многие банки (Сбербанк и другие), Центробанк, Железные дороги (не только НОДом пользуются), Министерство Обороны.... Можно дальше продолжать.

Про Сбербанк слышал, про ЖД слышал. На вопрос про коммерческие банки вы ничего не ответили. Про МО тоже. Про ГАС-выборы непонятно, вы говорите что она там в бете 4 года. Позвольте, откуда у Вас эта информация ? Вас туда допускают ? В Вашем городе ? Устанавливать и поддерживать бету ? Вас, не представителя ДрВеб ?

Простите, но я не верю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svv
А у нас тут допрос? ;)

Это самое важное. Наплюйте! Вы же не думаете всерьёз, что вопрошающим интересно именно то, о чём они спрашивают?

Или у них тут казнь, и Вы призносите последнее слово? :maniac:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И ни одного нода, нортона, кламава и прочего ?

Да, на одном заводе (около 100 компов) видел пирацкого нортона на большинстве из компьютеров. Нескольколетней давности. Без постоянного обновления.

Скажите, в Вашем городе есть официальные дилерыресселеры Лаборатории Касперского ?

Думаю, продвиженцы есть. Но существуют они незримо как-то.

ГАС-Выборы, многие банки (Сбербанк и другие), Центробанк, Железные дороги (не только НОДом пользуются), Министерство Обороны.... Можно дальше продолжать.

Эта информация с офсайта взята. Нет причин проверять.

Про МО тоже.

Лицензия Министерства Обороны имеется. Версия под одну из ОС, использующейся в МО, имеется.

Про ГАС-выборы непонятно, вы говорите что она там в бете 4 года. Позвольте, откуда у Вас эта информация ? Вас туда допускают ? В Вашем городе ?

У меня была такая информация из достоверных источников. Проходила давно. Год тому назад примерно.

Устанавливать и поддерживать бету ? Вас, не представителя ДрВеб ?

Нет, конечно, не приглашали.

Простите, но я не верю.

Право твоё.

Вы же не думаете всерьёз, что вопрошающим интересно именно то, о чём они спрашивают?

Да, складывается такое мнение.

Надо будет подумать.

Особенно после вот таких заявлений:

Опять под дурачка косим ?

Это не самое неприятное, к сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX
Гудрон а хочешь я поделюсь твоим городом а также типом коннекта которым ты пользуешся? Ж)

1. Я пользуюсь разными "типами коннекта". По крайней мере - тремя. Не говоря уже о "количестве коннектов". А вообще у нас в городе один монопольный провайдер, если говорить про тот тип доступа, что ты "засёк". И все ломятся через 24 IP-адреса в конечном итоге :)

2. В моём городе много сотен тысяч жителей.

3. Среди моих знакомых по крайней мере трое так же хорошо относятся к Доктору, как и я.

4. Да даже если ты неоспоримо докажешь, кто я, что от того? Для меня просто этот сайт будет закрыт.

5. Нашёл чем хвастаться.

6. Я рад, что это развлечение заняло у тебя СТОЛЬКО времени при всей моей открытости и отсутствии попыток себя замаскировать, например, через внешние прокси.

Я тебя умолаю.. хоть не прикидывайся. И так ведь кому надо все ясно Ж)

4. Плиз ненадо.. просто раскрой карты и будет обсуждать прямо Ж) как на drweb.com обсуждали..

5. Не хвастаюсь.. просто говорю что скрывать уже нечего.

6. Я раньше и не пытался Ж) Процесс определения состоял всего из 3х пунктов Ж)

Добавлено спустя 7 минут 34 секунды:

>Лицензия Министерства Обороны имеется. Версия под одну из ОС, использующейся в МО, имеется.

Дубль 998 Ж) Наличие лицензии не означает использование продукта Ж)

Добавлено спустя 1 минуту 39 секунд:

>По поводу всего того о чем вам сказал сайт, друг, еще кто-то - как вы могли лично там видеть / не видеть продукты других вендоров?

Вы мастер по запутыванию Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svv
Я тебя умолаю.. хоть не прикидывайся. И так ведь кому надо все ясно Ж)

4. Плиз ненадо.. просто раскрой карты и будет обсуждать прямо Ж)

Тут прямо как взастенках гестапо! :shock: Чего пристал к человеку? Сам TiX/Гюльчатай уже где-то выложил ФИО, скан паспорта с пропиской и медкнижку подгрузил, да? :mrgreen:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Вопрос не в этом...

Вопрос в том что сотрудник дрвеба косит под обычного пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Ребята давайте про DrWeb в другой теме. С ним в принципе все понятно :)

Новые откровения от Eset :)

Типа подкопа под Symantec.

http://www.cnews.ru/news/line/index.shtml?2006/07/28/206952

Eset Software: антивирусы бессильны

По данным исследования, проведенного компанией Eset Software, компьютеры 42% американцев были заражены вирусами, несмотря на наличие антивирусного программного обеспечения.

Eset Software выясняла степень реальной защищенности современных пользователей компьютеров от вредоносного ПО, а также адекватности восприятия пользователями уровня угроз и степени защищенности. Исследование показало, что большинство пользователей знают об опасности, исходящей от компьютерных вирусов, и 55% считают ее важной или очень важной. Практически на всех компьютерах установлено антивирусное ПО, но 65% из общего числа опрошенных не уделяют должного внимания своевременному обновлению антивирусных баз. Примерно 80% пользователей в среднем в 10 раз недооценивают число ежедневно появляющихся новых вариантов вредоносного ПО. В Eset Software напомнили, что ежедневно в мире появляется до 10 тыс. ранее неизвестных вирусов и вредоносных программ, представляющих серьезную угрозу для безопасности как отдельных компьютеров, так и для целых информационных систем.

Специалисты Eset Software выяснили, что среди причин, по которым пользователи не обновляли антивирусные базы, 38% опрошенных ответили, что это могло бы помешать их деятельности. Еще 32% респондентов полагают, что с обновлением антивирусных баз можно и подождать без ущерба для безопасности системы. 27% человек сочли, что для обновления потребуется слишком длительное время, а 14% вообще не знали, как обновить программное обеспечение. По данным экспертов, беспечность проявили люди, постоянно получающие обширную информацию о компьютерных вирусах и наносимом ими ущербе.

В исследовании приняли участие 2 тыс. 79 совершеннолетних американцев, использующих различные виды антивирусного ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
В Eset Software напомнили, что ежедневно в мире появляется до 10 тыс. ранее неизвестных вирусов и вредоносных программ, представляющих серьезную угрозу для безопасности как отдельных компьютеров, так и для целых информационных систем.

Шикарно !

Только странно, почему Eset там же не написал, что NOD32 детектирует 99.9% из них без обновления баз ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В Eset Software напомнили, что ежедневно в мире появляется до 10 тыс. ранее неизвестных вирусов и вредоносных программ, представляющих серьезную угрозу для безопасности как отдельных компьютеров, так и для целых информационных систем.

Хм, 10 тыс. не многовато ли? :-)

Помню Касперский говорил о нескольких сотнях в день, которые добавляются в базы КАВа.

Кстати, опрос был произведен среди персональных пользователей или всех подряд, не известно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Кстати, опрос был произведен среди персональных пользователей или всех подряд, не известно?

Фигня это а не опрос. Пользователи в большинстве своем не в состоянии ответит на вопросы о версии АВ, времени обновления баз и т.д. А у определить, что на компе есть вирусы (при установленном АВ ПО) может только спец программа (легкий АВ сканер). Как вывод: одним опросом, без перепроверки данных программным путем, не получить адекватные результаты. Ф топку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Пользователи в большинстве своем не в состоянии ответит на вопросы о версии АВ, времени обновления баз и т.д.

Согласен, меня тоже это сразу насторожило. Если антивирус обновляется автоматом, то простой юзер это в большинсве случаев не замечает вообще, особенно при нормальной скорости соединения с инетом.

Правильно сначала задать вопросы респонденту, а потом провести сканирование on-line сканером, а потом сравнить одно с другим. Там будет много интересного :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Судя по пресс-релизу опрашивали персональщиков - видимо этот рынок им больше интересен :).

Вот оригинал пресс-релиза:

http://www.eset.com/company/article.php?contentID=1553

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Наличие лицензии не означает использование продукта Ж)

А наличие продукта под ОС, используемой исключительно в МО?

Добавлено спустя 2 минуты 9 секунд:

А наличие продукта под ОС, используемой исключительно в МО?

Вопрос в том что сотрудник дрвеба косит под обычного пользователя.

Ибо являюсь пользователем. Рулю организацию-пользователя на множество компов. Некоторые сотрудники используют конкурирующие продукты. Стараюсь, кстати, им не мешать. Ибо понимание приходит со временем. Людей нужно убеждать по-умному.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>А наличие продукта под ОС, используемой исключительно в МО?

1. Это тоже не дает 100% гарантии т.к ОС используемая в МО - Linux based :) я общие принципы ядра одинаковы тоесть совместимость имеется.

2. Это предположения или у вас есть сведенья относительно лиценизии которую имеет МО?

3. Я на 100% уверен что дрвеб не разрабатывал специализированный анти-вирус для уникальной ОС Ж)

>Ибо являюсь пользователем.

Если вы продолжите всем врать то я вас разоблачу и как вы сказали вы покинете форум.

Может сами признаетесь и останетесь? Но разговор будет вроде "Я сотрудник дрвеб но не имею технических данных т.к занимаюсь написанием документации" к примеру? Или хотябы "я - не штатный сотрудник.."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
1. Это тоже не дает 100% гарантии т.к ОС используемая в МО - Linux based Smile я общие принципы ядра одинаковы тоесть совместимость имеется.

Совместимость с Линуксом имеется. Но есть и тонкости.

2. Это предположения или у вас есть сведенья относительно лиценизии которую имеет МО?

http://solutions.drweb.com/business/mail/?lng=ru

"Существует также версия антивируса Dr.Web для МСВС — специально разработанной Linux-подобной операционной системы Министерства обороны РФ. Такое разнообразие обслуживаемых почтовых агентов выгодно отличает Dr.Web от других аналогичных антивирусных программ."

Т.к. Доктор - единственная компания, которая имеет лицензию МО, и МО хотя бы изредка использует антивирусы (это, конечно, предположение :) ), и Доктор имеет версию для МСВС, то могу предположить с высокой долей вероятности, что этот антивирус МО и использует.

Если вы продолжите всем врать то я вас разоблачу и как вы сказали вы покинете форум.

Что ж, познакомимся :)

http://www.tisiz.ru/cgi-bin/index.cgi?tar=drweb〈=rus

ОАО "СтавропольТИСИЗ" использует Dr.Web на протяжении двух лет. Так что, как я и сказал, я стою за организацией, которая использует Dr.Web. Что-то не так?

И на форуме я от этой части себя и выступаю. В таком амплуа, в котором мне хочется. И не тебе, Саня, мне указывать, что мне делать. Правил форума я не нарушал.

А вот здесь: http://www.ncstu.ru/ 22 сентября этого года состоится защита моей диссертации по специальности 05.13.18 "Математическое моделирование, численные методы и комплексы программ". Кто хочет присутствовать на защите и посмотреть на меня живьём - приглашаю.

В ОАО "СтавропольТИСИЗ" проходят производственную практику студенты из указанного выше вуза, руководителем которых я являюсь. Часто я скачиваю последние дистрибутивы антивирусов и даю студентам задание поиспользовать их на своих домашних компьютерах во время прохождения практики. Причём, заметь, я не навязываю им Доктора. Я просто читаю потом их отчёты, и все плюсы/минусы различных вендоров мне видны как на ладони. Что делать с результатами, которые получаются в отчётах - это уже мне решать.

У меня есть и много других источников для технической, социологической и другой информации, которую можно анализировать.

Кроме того, я закончил музыкальную школу по классу фортепьяно, также играю на гитаре.

Было время - писАл стихи. Сейчас на это нет времени.

Почитать можно здесь:

http://www.stihi.ru/author.html?Thunderer

(фотка пяти-шестилетней давности, сейчас меня по ней узнать трудно).

Резюме. Как я и говорил, "антивирусное сообщество" лишь часть моих жизненных интересов.

не имею технических данных

Имею технические данные и постоянно их здесь оглашаю.

Может сами признаетесь и останетесь?

А ведь понравился-то? ;) Но "раскрыть тайну начала XXI века" очень хотелось тебе :)

Но разговор будет вроде "Я сотрудник дрвеб но не имею технических данных т.к занимаюсь написанием документации" к примеру? Или хотябы "я - не штатный сотрудник.."

Как ты хочешь меня уколоть :) Значит, есть среди моих выступлений неудобные для тебя, что не может не радовать.

Был бы рад что-то подобное услышать в ответ.

Думаю, разговор будет вроде "Хе-хе-хе, хи-хи-хи, какой я умный".

Анекдот на эту тему есть (который сопрягается с тем, как ты меня "вычислял"):

- Что это такое - на "ля" начинается, на "гушка" заканчивается?

- Лягушка.

- Ты знал! Ты знал! :lol:

На этом пока раскланиваюсь. Ибо оффтопик. Но достало :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

И так...

>Защита нестандартного почтового сервера к ОС никакого отношения неимеет

По вашей ссылке ж)

>Все обращения к файлам на дисках, дискетах, CD-ROM, Flash-дисках, смарт-картах контролируются «на лету»

Нет, уже год из за баги в спайдере к дистетам доступ не отлавливается Ж)

>Только Dr.WEB может быть установлен на уже зараженную машину и вылечить ее без помощи дополнительных утилит!

Нет, могу доказать Ж) На зараженную машину вобще ничего не поставить если ее хорошо заразить Ж)

>Только в Dr.WEB реализована способность обнаруживать и нейтрализовать вирусы, существующие в оперативной памяти и никогда не встречающиеся в виде отдельных файлов, такие как Slammer и CodeRed.

Нет, есть еще как минимум McAfee

>И на форуме я от этой части себя и выступаю. В таком амплуа, в котором мне хочется. И не тебе, Саня, мне указывать, что мне делать. Правил форума я не нарушал.

Вы сами сказали что если вас разоблачат вы будете вынеждены покинуть данный форум Ж)

>А ведь понравился-то? Но "раскрыть тайну начала XXI века" очень хотелось тебе

До вас тут было скучно Ж)

>Как ты хочешь меня уколоть Значит, есть среди моих выступлений неудобные для тебя, что не может не радовать.

Просто есть у меня мысль одна по данному поводу... Но я пока воздержусь Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И так...

В принципе, бОльшего я и не ожидал :)

По вашей ссылке ж)

Та ссылка - слепо скопированный пиар-материал с сайта Доктора.

Я его не писАл.

Нет, уже год из за баги в спайдере к дистетам доступ не отлавливается Ж)

Да, некоторые баги имеются. Но нужно править баги, а не "сжимать" функциональность. Но кроме дискет есть ещё куча различных устройств. Я, например, постоянно работаю с флешкой. И всё прекрасно отлавливается. Да и постепенно дискетки морально устаревают. Это, конечно, не повод не править баги. Наоборот, баги монитора исправно правятся, функциональность наращивается.

В КАВе есть тоже баги, и их постоянно латают. Есть и неудобства, с которыми борятся годами. Есть БСОДы.

>Только Dr.WEB может быть установлен на уже зараженную машину и вылечить ее без помощи дополнительных утилит!

Нет, могу доказать Ж) На зараженную машину вобще ничего не поставить если ее хорошо заразить Ж)

Тут речь о том, что в большинстве реальных случаев установить на заражённую машину можно. Про 100% случаев речь не идёт. А если постараться, можно и блок питания сжечь.

Нет, есть еще как минимум McAfee

Да, тут неточность. Нужно было написать что-то типа "мы первые" и "уникальная технология".

Вы сами сказали что если вас разоблачат вы будете вынеждены покинуть данный форум Ж)

Гудрон покинет :) А я посмотрю.

Если посмотришь мои первые топики, то с моими нынешними сообщениями они имеют мало общего.

В общем, хорошего персонажа создал, аж жалко расставаться :)

До вас тут было скучно Ж)

:)

Просто есть у меня мысль одна по данному поводу... Но я пока воздержусь Ж)

Любишь ты загадки, Саня. Только они уже не интригуют, как ранее :)

P.S. Предлагаю на этом прекратить это обсуждение в данной ветке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
P.S. Предлагаю на этом прекратить это обсуждение в данной ветке.

Э, нет, милейший!

Если я правильно понял все что Вы понаписали, то получается что "не являющийся сотрудником DrWeb" Гудрон - это ни кто иной как господин Ледовской, технический писатель ООО DrWeb ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
×