Форумы Anti-Malware

Showing all content posted in for the last 365 days.

This stream auto-updates     

  1. Yesterday
  2. Чем плох Dr.Web?

    У многих моих знакомых Dr.Web установлен. Все рады. менять не хотят.
  3. Последняя неделя
  4. ESET SysRescue Live

    Дистрибутив и утилита ESET SysRescue Live были обновлены до версии 1.0.15.
  5. Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
  6. Работа на дому

    Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
  7. Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10
  8. Earlier
  9. На вопросы Anti-Malware.ru любезно согласился ответить Дмитрий Мананников, бизнес-консультант по безопасности. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее
  10. Оптимизация

    Здравствуйте, хочу проверить своего сеошника, вот страница по смесителям https://www.sanitek.com.ua/shop/santehnika/smesiteli подскажите пожалуйста она оптимизирована под google?
  11. + "OAO, ""VEB LIDER""" """Meidzh-Guru"", LLC. "Meidzh-Guru", LLC. "SOL AyTi" LLC AS One Consulting LTD Aceihtolr Loawc AfterDawn Oy Aidem Media Limited Altair OOO Astro Network (Alpha Criteria Ltd.) Avtozhgut LLC ConnectorBeam (Alpha Criteria Ltd.) DELTA-STROI Setup Alpha (Alpha Criteria Ltd.) FORT-SOFT LTD Global Bolt Dova Network (New Media Holdings Ltd.) LLC "INDOMEDI" LLC, Dort LLC_GOROD IT Lisoge Xiuhb OO "Kamelot - Fort" IA "Lyuks" OOO OOO Link Ist OOO. "LYUDMILA" PRIVATELY OWNED ENTERPRISE "SINETEKO" SUN SOFT d.o.o. Shuneucin Ocudj Sichuan QunXiong Network Technology Co.,Ltd. TOV "Didzhital Desizhyns" Smart EKO Smart EKO, TOV Ycajt Bynub advanced pc care clairavauxtechnology.com fulmartechnology.com gaia media group Co., Ltd. technologiebarachois.com technologieterusse.com technologievanoise.com wottontechnology.com ------------------- Особенно порадовало наименование: Global Bolt
  12. Всем привет! Установлен SEP Manager 12.1.7266.6800 Соответственно на все ПК установлены клиенты. В сети есть ПК без доступа в интернет. Вопрос : Как проверять репутацию на компах, если у них нет выхода в интернет? Может ли Symnatec manager выступать в роли некого relay? Спасибо.
  13. не плохая работа, знать бы мне английский , я бы тоже подрабатывал
  14. Как в deep security выгрузить контроль целостности серверов?(как выгрузить сервера)
  15. Онлайн игры

    Недавно была анонсирована онлайн игра от Prestigio. Пока информации о ней ограниченное количество, но советую заинтересовавшимся следить за фейсбук-страничкой разработчиков. В связи с этим решил узнать, в какие онлайн игры играете вы?
  16. У меня бэкапы лежат на Save-Data.ru. Когда заразил шировальщик, копии не пострадали.
  17. Антивирусы были обновлены до версии 11.0.149.
  18. Периодически вижу записи типа: Полное имя \U:C:\PROGRAM FILES (X86)\PLEXTOOL\UNINSTALL\UNINSTALL.XML Имя файла UNINSTALL.XML Тек. статус [Запускался неявно или вручную] Сохраненная информация на момент создания образа Статус [Запускался неявно или вручную] Ссылки на объект SHORTCUT C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\PLEXTOOL\Uninstall Plextool.lnk ----------- Может здесь не: \U:C:\ а /U ?
  19. Аренда трала в СПб дешево

    Аренда трала поможет Вам в перевозке сельскохозяйственного, химического и промышленного оборудования. При негабаритных, в том числе и остальных других грузов транспортировка при помощи тралом осуществляется профессиональным оператором, который будет выполнять свою работу по специальных правилам транспортировки, благодаря этому аренда трала с водителем в Спб и Лен.обл. от нашей компании решит ваши проблемы в поиске квалифицированного персонала.
  20. Тоже пользуюсь Езетом уже лет 5, доволен полностью
  21. Возможно такие темы были, но нет времени искать. Дело в следующем. Отснял важное мероприятие на камеру, в камере флешка (soni micro sd 64g). Вставил флешку в свой пс скопировал на флешку фильм. Уехал с флешкой на дачу. Вставил флешку в ноут (асус 2005 года с виндовс хп) при открытии флешки вылезла надпись о необходимости форматирования. Я нажал ок и не поставил галочку о быстром форматировании. Итог - чистая карта. Пытался восстановить с помощью программы Recuva. Но она нашла несколько файлов, удаленных месяца 3-4 назад, кроме нужных видео. Что делать, завтра нужны видео на работе!!!
  22. Вообще, письмо слишком литературное, чтобы быть истиной. Т.е. развод. Атака на малоизвестный домен с такой силой, которую не сдержат стандартные средства? Ради 60000 рэ? Да вы шутите! Не, понятно, что "десять старушек - рубль", но даже администрировать (организационно и финансово) многочисленные атаки - не слишком-то простое занятие. А судя по адресу "жертвы", атака должна идти на десятки тысяч сайтов одновременно. В общем, склоняюсь к тому, что развод. Тупо дешевле потратиться один раз на убедительный и красивый текст да на какую-нить устрашающую фигню и надеяться, что из нескольких тысяч найдутся несколько лохов, которые заплатят, чем устраивать реальную разработку серьезных вещей заради столь смешных сумм...
  23. И снова про браузер - тут про Хром как раз прилетела новость, что они опять что-то там добавили в самозащиту от заражений (с помощью ESETa). https://www.ferra.ru/ru/apps/news/2017/10/17/google-chrome-windows-antivirus Может, они и решат что-то таким образом, но сколько уже было заявлений о безопасности Хрома и все новых механизмах защиты, а как ни принесут зараженный комп - обязательно что-нить из Хрома лезет. В общем, каждый решает для себя сам. Я давно уже решил, что Хром никуда не годится. Жрет память как не в себя, ненастраиваемый нифига и совершенно небезопасный...
  24. На вопросы Anti-Malware.ru любезно согласился ответить Алексей Федоров, управляющий директор Avast в России и СНГ. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее
  25. Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны. ВведениеКраткий обзор малоизвестных, но перспективных решений в сфере ИБ2.1. Зарубежные решения2.1.1. SilentDefenсe (Security Matters)2.1.2. mGuard (Phoenix Contact)2.1.3. TrapX Deception Grid (TrapX)2.1.4. Safetica DLP (Safetica)2.1.5. Thycotic Secret Server (Thycotic)2.1.6. Virtual Data Room, Digital Rights Management (Vaultize)2.1.7. Skybox Security Suite (SkyBox Security)2.1.8. Securonix SNYPR (Securonix)2.2. Российские решения2.2.1. SolidWall WAF (SolidSoft)2.2.2. Active Bot Protection (Variti)Выводы ВведениеИнформационная безопасность — динамично развивающаяся сфера, чуть ли не каждый день на рынке появляются продукты и решения, о которых вы можете даже не подозревать. Без лишних предисловий расскажем вам о десяти решениях в сфере ИБ, не имеющих пока широкого распространения. Однако в перспективе они могут стать популярными и востребованными на российском и мировом рынке. Краткий обзор малоизвестных, но перспективных решений в сфере ИБЗарубежные решения SilentDefenсe (Security Matters)Страна: НидерландыКласс: Система обнаружения вторжений для сетей ICS/SCADAПрограммная платформа для мониторинга сетей SCADA и промышленных систем управления (ICS) в целях обеспечения устойчивой работы. Система работает в режиме IDS. Рекомендуется применять внутри технологических сегментов, а также на стыке с внешними или корпоративными сетями для контроля периметра при передаче данных.Возможности и особенности:Поддержка 13 открытых промышленных протоколов (Modbus TCP, Ethernet/IP, OPC- DA/OPC-AE, IEC 104, IEC 61850 (MMS, GOOSE, SV), ICCP, Synchrophasor, DNP3, BACnet, ProfiNet) и проприетарных протоколов: ABB (800xA, AC 800M, AC 800F), Siemens (Step7, Step 7+), Emerson (Ovation, DeltaV), Honeywell, Yokogawa (VNet/IP), Rockwell.Возможность передачи данных в различные SIM/SIEM-системы.Обнаружение недекларированных протоколов или команд.Обнаружение инсайдерских угроз.Автоматическая «инвентаризация» сети и построение карты сети. mGuard (Phoenix Contact)Страна: ГерманияКласс: Промышленный маршрутизатор с функцией межсетевого экранаУстройство безопасности для децентрализованной защиты периметра сети, контроля сетевого трафика и создания безопасного удаленного подключения. Как и в вышеописанном примере, рекомендуется применять внутри технологических сегментов, а также на стыке с внешними или корпоративными сетями для контроля периметра при передаче данных.Возможности и особенности: Возможность работы в режиме stealth.DPI промышленных протоколов (OPC, Modbus TCP).Промышленное исполнение с установкой на DIN-рейку и расширенным диапазоном рабочих температур, а также в морском исполнении.Возможность использования в 3G/4G-сетях.Поддержка GPS/GLONASS. TrapX Deception Grid (TrapX)Страна: ИзраильКласс: Защита от таргетированных атакПлатформа для построения многоуровневой системы защиты, в которую входят средства размещения и управления сетевыми сенсорами, decoy-токенами, песочница, анализатор трафика, средства защиты от вирусов-шифровальщиков, система корреляции событий и групповой обработки инцидентов. Мы рекомендуем это решение для постоянного упреждающего мониторинга внешних и внутренних угроз и совершенствования системы информационной безопасности.Возможности и особенности:Технология «сигнальной сети» для защиты инфраструктуры от эксплойтов нулевого дня и направленных атак (APT) без использования агентов и сигнатур. Суть: размещение скрытых ловушек и приманок в рабочей среде, срабатывание предупреждений и автоматическое изолирование скомпрометированного устройства при обнаружении атаки.Ловушки, имитирующие различные ИТ-объекты (сервера, рабочие станции, SCADA-устройства, сетевое оборудование, SWIFT-инфраструктура) для создания виртуального «минного поля» для кибератак.Разработка и развертывание в составе комплексной системы обеспечения безопасности данных организации в качестве упреждающей защиты от направленных атак, защита ядра банковской и финансовой систем, защита слепых зон на стыке различных систем обеспечения ИБ, защита АСУ ТП с имитацией специфических сервисов: Modbus, DNP3, Telnet и др. Safetica DLP (Safetica)Страна: ЧехияКласс: Endpoint DLPSafetica DLP для защиты компании от утечки данных, злонамеренных действий сотрудников и рисков BYOD. Продукт является агентным — устанавливается на конечные точки, применяя способ контекстной фильтрации, что делает решение простым в установке, а также позволяет осуществить полное внедрение всего за восемь недель.Решение модульное, то есть при необходимости можно приобрести только необходимый модуль (например, офисный контроль) и далее делать апгрейд на более высокий уровень, если это необходимо. Мы рекомендуем данное решение для защиты конфиденциальной информации и мониторинга эффективности работы сотрудников.Имеющиеся модули: Auditor (регистрация активности сотрудников), Supervisor (повышение эффективности бизнес-процессов компании), DLP (предотвращение утечки конфиденциальных данных).Возможности и особенности: Выявляет атаки, обусловленные методами социальной инженерии. Отслеживает изменения в производительности сотрудников и опасные тенденции.Контролирует личные устройства сотрудников в корпоративной среде. Thycotic Secret Server (Thycotic)Страна: СШАКласс: PUMРешение по управлению привилегированными учетными записями. Позволяет безопасно хранить в зашифрованном виде «секреты» — сочетание логина, пароля и параметров подключения к сессии, а также выдавать «секреты» пользователям.Возможности и особенности: Автоматическое обнаружение привилегированных учетных записей в системах, доступных по сети.Автоматическая смена паролей приложений и ротация SHH-ключей по расписанию или событию.Возможность организации доступа пользователей к «секретам» по запросу.Бесплатная версия для малого бизнеса (до 25 пользователей и до 100 «секретов»).Техническая поддержка на русском языке.Хочется отметить простоту внедрения и использования решения, а также относительно низкую стоимость — возможно, это связано с относительной новизной Thycotic Secret Server на российском и мировом рынках и с желанием вендора закрепить свою разработку в этом классе решений. Thycotic Secret Server часто обновляется, вместе с обновлениями в продукт добавляется новая функциональность — это происходит чаще, чем у конкурентов. На наш взгляд, это обстоятельство делает покупку продукта одним из лучших вложений в кибербезопасность предприятия. Из последних существенных обновлений — модуль поведенческого анализа, который позволяет строить графические взаимосвязи между пользователями и «секретами», а также своевременно детектировать потенциально опасные аномалии в поведении пользователей, чья работа связана с необходимостью предоставлять им наивысшие привилегии в ИТ системах и сервисах.Подробнее с Thycotic Secret Server вы можете ознакомиться в нашем обзоре. Virtual Data Room, Digital Rights Management (Vaultize)Страна: ИндияКласс: VDR/IRMРешение объединяет в себе виртуальную комнату данных и встроенный модуль DRM-защиты документов, что позволяет защищать документы не только до момента их доставки получателю, как это обычно происходит в виртуальных комнатах данных, но и после загрузки на компьютер, ноутбук либо смартфон внешнего пользователя. Присутствует интеграция с проводником Windows, что создает максимальное удобство для конечного пользователя и дает возможность взаимодействовать с системой привычным образом.Мы рекомендуем это решение для организаций из сфер промышленности, финансового сектора, консалтинга, строительства и др. А также компаниям, которым требуется сохранять контроль над правами доступа к документам на протяжении всего срока их жизни.Возможности и особенности: Позволяет открывать защищенные документы в приложениях Adobe Reader и Microsoft Office с сохранением оригинальной верстки и поддержкой макросов и формул.Присутствует интеграция с Windows Explorer, что создает максимальное удобство для конечного пользователя. Skybox Security Suite (SkyBox Security)Страна: Израиль/СШАКласс: Security Policy Management (Firewall Management) & Vulnerability and Threat ManagementSkybox Security является аналитической платформой, которая, с одной стороны, позволяет визуализировать и оптимизировать процесс управления сетевой безопасностью, а с другой — дает инструмент управления уязвимостями ИТ-инфраструктуры. Поскольку решение сертифицировано ФСТЭК России, мы рекомендуем его самому широкому кругу заказчиков, в том числе государственным.Для ИТ:построение карты сети с возможностью моделирования изменений настроек и конфигураций;автоматизация изменения настроек и конфигураций сети (workflow);оптимизация загрузки межсетевых экранов и их настроек;автоматический контроль корректности сегментации сети;анализ влияния планируемых изменений на доступность и безопасность ИТ-сервисов.Для ИБ:видимость того, что происходит с сетью, с точки зрения безопасности;контроль изменений всех настроек сетевой безопасности;инструменты для выявления и приоритизации уязвимостей:обнаружение уязвимостей;наложение уязвимостей и модели нарушителя на реальную карту сети;моделирование и визуализация векторов атак;выделение реальных уязвимостей, которые могут эксплуатироваться в инфраструктуре заказчика в данный момент.Возможности и особенности: Наибольшее в классе Policy Management (Firewall Management) поддерживаемое количество сетевых устройств (100+), включая IPS.Более 25 источников данных об уязвимостях, включая собственный исследовательский центр в Израиле.Техническая поддержка на русском языке.Единственное на сегодняшний день сертифицированное ФСТЭК России (НДВ 4) решение класса Security Policy Management (Firewall Management). Securonix SNYPR (Securonix)Страна: СШАКласс: Аналитика событий безопасности на базе ИИ и поведенческого анализа (UEBA)Интеллектуальная платформа сбора и анализа данных на основе профилирования поведения пользователей и систем и последующего выявления аномалий. Является лидером в сегменте UEBA (по данным Gartner), но так как тема в России развита еще слабо — про данное решение мало кто знает. Сам продукт позволяет решать широкий спектр задач в области ИБ — от детектирования направленных атак до определения нелояльных сотрудников и случаев корпоративного мошенничества.Возможности и особенностиАрхитектура на базе big data позволяет экономически эффективно собирать, хранить и обрабатывать огромные объемы информации — до 2 000 000 EPS.Securonix интегрируется и использует для принятия решений данные из более чем 400 других продуктов сторонних вендоров: ИТ-продукты, ИБ-решения, облачные среды, бизнес-решения (SAP, Oracle и пр.), социальные сети, неструктурированная информация и т. п.Специальные механизмы и алгоритмы анализа данных позволяют выявлять любые нарушения, даже ранее не известные угрозы, в режиме реального времени на самых ранних стадиях без использования правил корреляции. Решение будет эффективно для:Проведения эффективных расследований ИБ-инцидентов (и не только) в крупных организациях.Выявления случаев некорректного использования привилегированных учетных записей, передачи паролей третьим лицам, несанкционированного доступа.Обнаружения попыток утечек данных еще на стадии их подготовки.Эффективного детектирования внешних и внутренних атакующих, направленных атак, 0-day-атак.Обнаружения инцидентов безопасности в облачных средах и внутри корпоративных приложений.Выявления мошенничества, сговора и прочих злоупотреблений.Мы рекомендуем Securonix SNYPR как агрегирующую платформу для постоянного упреждающего мониторинга внешних и внутренних угроз и совершенствования системы информационной безопасности. Российские решения SolidWall WAF (SolidSoft)Страна: РоссияКласс: WAFРешение для защиты веб-приложений. Осуществляет мониторинг работы веб-ресурсов, выявляет и блокирует попытки атак в режиме реального времени, контролирует действия пользователей.Возможности и особенности: Высокий уровень защиты. Использование максимально подробных моделей работы защищаемого приложения наряду с сигнатурными и семантическими методами обнаружения аномалий обеспечивают высокую степень защиты как от широко распространенных простых видов атак, так и от сложных направленных воздействий.Эффективная защита от ложных срабатываний. Механизм раннего подавления ложных срабатываний дает возможность минимизировать их влияние на принятие решений и сфокусировать внимание оператора WAF на действительно важных событиях.Специальные функции по анализу бизнес-логики. Определение пользователей, их действий в приложении и параметров действий. Эта информация может быть использована для подавления ложных срабатываний, создания позитивной модели работы приложения или экспортирована в другие системы для дальнейшего анализа.Особые алгоритмы машинного обучения дают возможность оптимизировать производительность WAF, выявлять ложные срабатывания, автоматически строить модели работы приложений, эффективно использовать решение в активном цикле разработки (SDLC).Мы рекомендуем SolidWall WAF для защиты критичных веб-ресурсов от внешних атак, а также для контроля над использованием приложений в разрешенных сценариях. При внедрении архитектура системы дает возможность выбора различных способов установки, а также обеспечивает высокую степень масштабируемости и отказоустойчивости. Возможны следующие режимы работы: «в разрыв», «на зеркальном трафике», а также анализ логов веб-сервера и дампов трафика PCAP.Поддерживаются режимы отказоустойчивости Active-Active, Active-Passive. Режим «программный байпасс» обеспечивает доступность сервисов даже в случае сбоев модулей WAF либо существенного превышения нагрузки. Кроме того, возможно терминирование SSL и балансировка нагрузки.В случае необходимости возможна интеграция с внешними системами с использованием механизмов Syslog, SQL, SNMP, REST API. Есть готовые схемы для интеграции с HPE ArcSight, IBM Qradar, Splunk, Zabbix. Active Bot Protection (Variti)Страна: РоссияКласс: AntiDDoS (SaaS)Интеллектуальная технология защиты от кибер-, DDoS-, хакерских атак, клик-фрода («скликивание» роботами рекламы и онлайн-ресурсов) и парсинга/сканнинга (копирование роботами информации на сайтах). Анализ трафика и фильтрация ботов в режиме реального времени, эффективное противодействие DDoS-атакам на уровнях L3, L4 и L7 без потери конечных пользователей.Возможности и особенности: Фильтрация нелегитимных бот-запросов на уровне сессий без блокировки по IP-адресам.Распознавание ботов с первого запроса в режиме реального времени без каких-либо задержек для наработки статистики.Защита интернет-ресурсов от низкочастотных, трудно распознаваемых атак и даже от одиночных бот-запросов.Анализ как HTTP-трафика, так и HTTPS без раскрытия сертификатов с сохранением указанных выше особенностей: без блокировки IP-адресов и с первого запроса.Мы рекомендуем это решение для защиты:от потерь выручки для компаний, работающих в сфере е-cоmmerce;от воровства интеллектуальной собственности и онлайн-ресурсов;от воровства и манипуляций с данными клиентов;репутации компаний. ВыводыЛидирующие решения «первого эшелона» считаются таковыми заслуженно. Вместе с тем, существуют продукты, которые могут обогатить выбор заказчиков, притом ничуть не уступая в функциональности лидерам рынка — просто о них мало кто знает. Этот обзор — первая попытка помочь коллегам посмотреть на интересные, но малоизвестные решения на рынке ИТ для кибербезопасности, а также дать элементарные вводные для первого знакомства с ними. Поверьте, они того стоят. Читать далее
  1. Load more activity