Как работают вирлабы и кто это делает лучше? - Страница 2 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
A.

Как работают вирлабы и кто это делает лучше?

Recommended Posts

TiX

A.

А sen это не тот что hiew написал? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
headache писал(а):

Напомню - речь шла о полиморфиках. Поэтому крайне странно слышать как аргумент GPCode' date=' который полиморфиком не является. "Ложный" аргумент, не к нашему разговору.

Речь шла об уровне профессионализма вирусных аналитиков. [/quote']

Хм, что ж приведем фразу (Пт Авг 04, 2006 7:43 pm) с которой всё началось:

... хотя бы потому' date=' что в ДрВеб правильно задетектить сложный полиморф может только ИД, а в ЛК этим занимаются несколько человек. [/quote']

Именно её я отквотил задав вопрос про свечку, указав на то что этой информации нет подтверждения в ваших словах.

Я не уверен что были названы имена именно аналитиков. Наличие там Джона меня весьма смущает.

Меня тоже' date=' но такую информацию дал нам сотрудник DrWeb. Придется работать с ней (искл. john-а) - вот скажите вам эти имена о чём-то говорят? Вы их слышали ранее? Если ответы "Нет. Нет.", то всё-таки оценивать уровень аналитиков DrWeb наверное некорректно с вашей стороны.

О ведущих аналитиках все написано на вируслисте, имена, фамилии, в блоге, в статьях и так далее.

Т.е. вы хотите косвенно сказать что все "спецы" работают только в ЛК? Вы ведь говорили про "всех специалистов по ..." - назовите других (если они есть), которые не работают в ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Encoder.4 в спасках баз ненайден.

Восстановление точьной даты внесения невозможно :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Сильно - это не на порядок.

Разница очень велика.

И количество - не всегда качество.

Количество на определенном этапе перерастает в качество (один из основных хзаконов философии).

Алексей Ткаченко' date=' Игорь Здобнов, Евгений Гладких (он не только разработкой ES занимается, и не только он уже ES разрабатывает). Это первые люди, что пришли в голову. На самом деле их больше.[/quote']

Хм...Евгений Гладких работает в вирусной лаборатории Др. Веб? В свободное от основной работы время? :) И много таких в Др. Веб? С другой стороны может быть в этом есть смысл. Спорить не буду.

А я думаю' date=' вирлабовцы должны детектить вирусы быстрее.[/quote']

Скорость реакции вирусной лаборатории ЛК в среднем выше.

А в ЛК аналитики' date=' как мы выяснили :) , детектят медленнее, но качественнее, чтобы потом было про что в блоге написать :)[/quote']

Качество детектирования наверное примерно одинаково. Ошибки могут быть у всех. Не так ли?

Добавлено спустя 4 минуты 30 секунд:

Кроме качества продукта есть еще много фактов Ж)

Количество продуктов в целом. AV for MS Exchange...? ;)

Количество денег.

Количество аналитиков Ж) Только вчера на форуме доктора дискуссия была о простое в обработке самплов.

Нащет качества - тоже спорно Ж) Фейс не менялся у доктора ни разу у каспа уже 4 раза от момента основания компании.

Enterprise Suite - далек от того что предлогают Symantec' date=' Trend, KL

Можно продолжать Ж)[/quote']

Все верно.

Добавлено спустя 18 минут 21 секунду:

Мы пока про аналитиков говорили.

Все взаимосвязано. Аналитикам нужна зарплата. А откуда она берется? :)

Да' date=' пока нет. Но и особо жаждущих большого количества не наблюдается. Вполне возможно, появится, но не сейчас.[/quote']

Не получится ли так, что Dr.Web потеряет свою долю рынка (точнее не получит), и на восстановление своих позиций понадобится много сил и средств?

Количество денег.

Лично у меня этот показатель первый с низу.

Зря. Денежные средства нужны:

1.На заработную плату сотрудникам' date=' в том числе для расширения штатов (включая вирусных аналитиков).

2. На разработку и совершенствование перспективных технологий.

3. На продвижение продукта на рынке, в том числе и для получение прибыли, которая нужна для (см. п.1 и 2.)

Да, локальная проблема имела место быть. О причинах мы можем лишь догадываться. Не думаю, что количество аналитиков в числе этих причин стоИт на первом месте.

Уже, если не ошибаюсь, не впервый раз. Может быть вирусных аналитиков не хватает? А что бы увеличить их количество что нужно? Правильно деньги. См . выше. :)

Это тоже ни о чём не говорит. Политика партии такова' date=' что интерфейс до недавнего времени не был приоритетным направлением.[/quote']

Жаль. Для многих пользователей "качество" интерфейса имеет большое значение при выборе продукта. Теряем рынок. А следовательно - деньги.

Сейчас же всё меняется. Но вместе с интерфейсом будет оптимизирована и функциональность.

Это правильно.

Интерфейс ради интерфейса - не есть правильный путь.

Согласен.

Тут' date=' если можно, конкретнее.[/quote']

Видимо речь идет об управлении.

Можно. И весьма интересно.

Согласен. Продолжать можно до бесконечности. :)

Добавлено спустя 6 минут 57 секунд:

Обращение к модераторам. Может быть обсуждение вопросов перенести в другую ветку, например KAV vs Dr. Web или создать отдельный топик? Тема конечно не оригинальная, но людям хочется подискутировать. Здесь как-то не удобно, т.к. оффтопик получается. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
У доктора был такой ресурс http://updates.drweb.com - посмотрите там, там тоже было точное время.

Я там искать ничего не собираюсь. Это ваше утверждение, так что вы и потрудитесь представить доказательства (да и Саня говорит что нету encoder.4 в базах).

Мое доказательство вот:

http://www.kaspersky.com/viruswatchlite?se...amp;x=0&y=0

Меня тоже, но такую информацию дал нам сотрудник DrWeb. Придется работать с ней (искл. john-а) - вот скажите вам эти имена о чём-то говорят? Вы их слышали ранее? Если ответы "Нет. Нет.", то всё-таки оценивать уровень аналитиков DrWeb наверное некорректно с вашей стороны.

Ответы "Нет", "Нет".

Именно поэтому я и делаю вывод о том, что это не спецы экстра-класса, потому что иначе они были мне известны.

Т.е. вы хотите косвенно сказать что все "спецы" работают только в ЛК?

Нет, не хочу.

Вы ведь говорили про "всех специалистов по ..." - назовите других (если они есть), которые не работают в ЛК.

Я говорил о том, что среди них сотрудники DrWeb мне неизвестны.

Если я скажу что среди китайцев нет ни одного чемпиона мира по прыжкам в ширину - вы тоже будете просить у меня назвать ВСЕХ китайцев ?

Читайте специализированные российские форумы по реверс-инжинирингу. Там все есть. Найдете там сотрудника DrWeb - скажите мне, очень интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я не уверен что были названы имена именно аналитиков. Наличие там Джона меня весьма смущает.

Хм... Когда-то ИД занимался и написанием программы' date=' и баз.

Не вижу ничего плохо в том, что разработчики занимаются и детектированием.

Меня тоже, но такую информацию дал нам сотрудник DrWeb. Придется работать с ней (искл. john-а)

Джон занимается детектом вирусов. Хотя и далеко не всё рабочее время.

Т.е. вы хотите косвенно сказать что все "спецы" работают только в ЛК?

Это такой стиль' date=' видимо. АндиГудроновский :)

Хм...Евгений Гладких работает в вирусной лаборатории Др. Веб? В свободное от основной работы время? Smile И много таких в Др. Веб? С другой стороны может быть в этом есть смысл. Спорить не буду.

Что плохого в том, что разработчики разбираются в том, как осуществляется детект новых вирусов?

Качество детектирования наверное примерно одинаково. Ошибки могут быть у всех. Не так ли?

Оперируя данными' date=' которые у нас в наличии, могу предположить, что в ходе этой дискуссии мы не сможем прийти ни к какому более значимому выводу, чем то, что эти 2 вирлаба одинаковы. Доказательства, приведённые здесь в пользу любого вирлаба, проверить, вообще говоря, невозможно.

Не получится ли так, что Dr.Web потеряет свою долю рынка (точнее не получит), и на восстановление своих позиций понадобится много сил и средств?

Вполне вероятно. Посмотрим.

Зря. Денежные средства нужны:

1.На заработную плату сотрудникам' date=' в том числе для расширения штатов (включая вирусных аналитиков).

2. На разработку и совершенствование перспективных технологий.

3. На продвижение продукта на рынке, в том числе и для получение прибыли, которая нужна для (см. п.1 и 2.) [/quote']

Нужны. И для этого тоже. Но не на первом месте.

Жаль. Для многих пользователей "качество" интерфейса имеет большое значение при выборе продукта. Теряем рынок. А следовательно - деньги.

Я написал "до недавнего времени".

Ответы "Нет"' date=' "Нет".

Именно поэтому я и делаю вывод о том, что это не спецы экстра-класса, потому что иначе они были мне известны.

[/quote']

Если тебе специалисты неизвестны, то _ничего_ не говорит об их уровне.

Я говорил о том' date=' что среди них сотрудники DrWeb мне неизвестны. [/quote']

Тогда не делайте выводы, что у Dr.Web этих специалистов нет.

Если я скажу что среди китайцев нет ни одного чемпиона мира по прыжкам в ширину - вы тоже будете просить у меня назвать ВСЕХ китайцев ?

И не утрируйте. Специалистов' date=' успешно работающих в вирусных лабораториях, гораздо меньше, чем китайцев.

Читайте специализированные российские форумы по реверс-инжинирингу.

Специалисты каких компаний принимают в этих форумах участие?

Не делайте неправильные выводы из-за отсутствия необходимых для этого знаний.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Не вижу ничего плохо в том, что разработчики занимаются и детектированием.

...

Джон занимается детектом вирусов. Хотя и далеко не всё рабочее время.

...

Что плохого в том, что разработчики разбираются в том, как осуществляется детект новых вирусов?

Ничего плохого в этом нет.

А что плохого в том, что вирусные аналитики пишут статьи ? Кажется ты ставил это в упрек и давил на то, что из-за этого им приходиться меньше времени уделять основной работе, страдает качество и т.д.

Ради спора я мог бы, конечно, раздуть флейм на тему "да у вас народу не хватает, денег нет, скоро и тех.писателям придется вирусы разбирать, а то завалили вирлаб". Но не буду :)

Оперируя данными, которые у нас в наличии, могу предположить, что в ходе этой дискуссии мы не сможем прийти ни к какому более значимому выводу, чем то, что эти 2 вирлаба одинаковы.

Хорошо хоть признали равенство. Раньше и такого от вас не слышали :)

Посмотрим что дальше будет.

Если тебе специалисты неизвестны, то _ничего_ не говорит об их уровне.

...

Тогда не делайте выводы, что у Dr.Web этих специалистов нет.

...

Не делайте неправильные выводы из-за отсутствия необходимых для этого знаний.

Окей, они есть, они засекречены, никаких знаний и сведений которые способны вернуть меня к "правильным" выводам ты не предоставишь и т.д.

Буду по-прежнему заблуждаться, опираясь на личные наблюдения-сопоставления и сведения от бывших сотрудников.

Закрыли тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А что плохого в том, что вирусные аналитики пишут статьи ?

Я считал и считаю, что аналитики не должны этим заниматься. Правда, если душа лежит, то пуркуа бы не па? Только это не должно ставиться во главу угла.

Ради спора я мог бы, конечно, раздуть флейм на тему "да у вас народу не хватает, денег нет, скоро и тех.писателям придется вирусы разбирать, а то завалили вирлаб". Но не буду Smile

Ибо действительно бред.

Добавлено спустя 1 минуту 36 секунд:

Хорошо хоть признали равенство. Раньше и такого от вас не слышали Smile

Посмотрим что дальше будет.

Ещё раз повторюсь - вывод сделан по представленным здесь данным.

Более точные выводы сделать можно, но не по данным, представленным здесь.

Окей, они есть, они засекречены, никаких знаний и сведений которые способны вернуть меня к "правильным" выводам ты не предоставишь и т.д.

Равно как и ты.

Буду по-прежнему заблуждаться, опираясь на личные наблюдения-сопоставления и сведения от бывших сотрудников.

Закрыли тему.

Не тебе решать, когда закрывать тему.

И ты ужЕ один раз не пожелал закрыть, когда я хотел :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Не тебе решать, когда закрывать тему.

И ты ужЕ один раз не пожелал закрыть, когда я хотел :)

Я ее для себя закрыл :)

Ты и другие можете продолжать обсуждать дальше сколько угодно.

Данные я предоставил, от тебя хотя бы сопоставимые по уровню (не говоря уже о более детальных) получить невозможно. Альтруизм мне не интересен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Я считал и считаю, что аналитики не должны этим заниматься. Правда

По вашему аналитики должны разрабатывать продукт? Ж)

Вирье долбать надо.. а продукт пусть разработчики пишут.

Это и называется отсуцтвие высоко специализированных профи.

Каждый умеет что-то по немногу Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Encoder.4 в спасках баз ненайден.

Восстановление точьной даты внесения невозможно :(

Да была версия, где Др.Веб обогнал ЛК на несколько часов (часа три-четыре). Это первоиюньский GPCodeEncoder. Они выпустили отдельную утилиту часа на три-четыре раньше, чем ЛК добавили в базы лечилку. А потом (уже пару часов после ЛК) Др.Веб тоже добавили в базы лечилку, обновив движок попутно. Не врёт Валерий. Тогда ещё Др.Веб так сильно радовался у себя на форуме, что для завтрашней 2хх-битной версии GPCodeEncoder'а лечилку они выпустили уже на полдня позже ЛК =)) А для 3хх-битной и 6хх-битной версии вообще тогда не выпустили, мотивируя это тем, что к ним жалоб не поступало. Они от радости просто не заметили, что в той же ветке форума несколькими постами выше юзер кричал о своих всё ещё зашифрованных файлах, в отчаянной надежде быть услышанным =))

Гы=) Я смотрю, сравнение длины сами_знаете_чего идёт уже на милиметры...

Добавлено спустя 2 минуты 29 секунд:

P.S. Не ругайте, если я перепутал какие-то мелочи. Лениво сейчас на форум Др.Веба лезть в те июньские темы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Данные я предоставил, от тебя хотя бы сопоставимые по уровню (не говоря уже о более детальных) получить невозможно.

Я ужЕ сказал, что не занимаюсь штатно этими делами, и у меня нет достаточного времени подготовить такие данные.

А ты мог бы предоставить хотя бы 2-3 сэмпла из перечисленных в подтверждение своих слов мне в почту. Все, в общем-то и не нужны. Если хочешь упёрто стоЯть на своём - пожалуйста.

Альтруизм мне не интересен.

Я лояльно отношусь и к другим вендорам. Предрасположенность к одному из вендоров - не порог. Альтруизм Тикса и Дмитрия Перца мне тоже не всегда интересны. Но как персонажи они ничего - не скучные.

Добавлено спустя 4 минуты 7 секунд:

По вашему аналитики должны разрабатывать продукт? Ж)

Вирье долбать надо.. а продукт пусть разработчики пишут.

Я писАл лишь про то, что разработчиком не вредно иногда сидеть в вирлабе. Остальное - твои домыслы.

Гы=) Я смотрю, сравнение длины сами_знаете_чего идёт уже на милиметры...

Перца? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Альтруизм Тикса и Дмитрия Перца мне тоже не всегда интересны. Но как персонажи они ничего - не скучные.

Спасибо =) Мы с тебя тоже ржём =)

Гы=) Я смотрю, сравнение длины сами_знаете_чего идёт уже на милиметры...

Перца? :lol:

Пошляк! Тут могут быть дети...=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Спасибо =) Мы с тебя тоже ржём =)

Я рад, что мы друг другу дарим хорошее настроение в числе прочего.

Пошляк! Тут могут быть дети...=)

Простая игра слов. Не мог не воспользоваться моментом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
Я там искать ничего не собираюсь. Это ваше утверждение, так что вы и потрудитесь представить доказательства (да и Саня говорит что нету encoder.4 в базах).

Мое доказательство вот:

http://www.kaspersky.com/viruswatchlite?se...amp;x=0&y=0

Ок, что ж я сделал это за вас:

Использовал только ресурс указанный вами и мною.

1)

DrWeb:

Encoder = drwtoday.vdb (2006-01-26 18:03:41, MD5:

22227c9085aaaccddc0964e7040fc782)

KAV:

26 January 2006 Virus.Win32.Gpcode.ac 16:33 16:39

+1:30 в пользу КАВ.

2)

DrWeb:

Encoder.3 = drwtoday.vdb (2006-04-14 11:50:20, MD5:

938cbd7cb7eb6f41b71da7982548825d)

KAV:

14 April 2006 Virus.Win32.Gpcode.ad 08:59 10:37

+1:10 в пользу КАВ.

3)

DrWeb:

Encoder.6 = drwtoday.vdb (2006-06-01 18:46:28, MD5:

6614f32e8dadd1580c23b4e8337a6423)

KAV:

2 June 2006 Virus.Win32.Gpcode.ae 13:45 15:45

+19:00 в пользу DrWeb.

Я имел ввиду 6-й, ориентируясь на новость:

http://info.drweb.com/show/2835/ru

Ответы "Нет", "Нет".

Именно поэтому я и делаю вывод о том, что это не спецы экстра-класса, потому что иначе они были мне известны.

А почему вы считаете что знаете всех экспертов reverse-engineer-инга? Я так понимаю (по уровню самооценки) за А. скрывается как минимум Александр Гостев или Е.К.?

Я говорил о том, что среди них сотрудники DrWeb мне неизвестны.

Если я скажу что среди китайцев нет ни одного чемпиона мира по прыжкам в ширину - вы тоже будете просить у меня назвать ВСЕХ китайцев ?

Неужели специалистов как китайцев? Имена чемпионов мира легко проверить, а вот специалистов по reverse-engineer-у тяжелее т.к. специальность на грани закона, уверен многие предпочтут не афишировать свои знания.

Читайте специализированные российские форумы по реверс-инжинирингу. Там все есть. Найдете там сотрудника DrWeb - скажите мне, очень интересно

Почему посты в "специализированные российские форумы по реверс-инжинирингу" является обязательным для того чтобы быть (а не считаться) специалистом?

Поймите, я не против - более того я уверен в ЛК есть специалисты, но точно так же я уверен некоторое их кол-во есть и в DrWeb, а то что вы их не знаете, это ещё не повод говорить что их нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

> Почему посты в "специализированные российские форумы по реверс-

> инжинирингу" является обязательным для того чтобы быть (а не

> считаться) специалистом?

Потому что брать узкоспециализированную информацию где-то надо (а в журнале ксакеп ее таки почему-то не печатают). На открытых специализированных ресурсах пару раз встречал одного из веба, и то с вопросами типа "не завалалось ли у кого такого-то билда такого-то пакера, а то заваливают". На закрытых (а 95% интересных вопросов решается коллективно там), никого ниразу не встречал, хотя известные люди из десятка крупных АВ там крутятся, и не стесняются открывать свои реальные имена и компании.

Хотя некоторые за "специалиста" держат в том числе небезизвестного К.Касперски все "публикации" которого являются copy-paste'ми с этих самых открытых форумов, зачастую исковерканными до неработоспособности и изрядно разбавленными отходами мозга КК (типа бредней про мыЩьхей, и о том какой у него депресняк нынче). Тех, кто ориентируется на таких "известных гуру" можно только пожалеть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Не вижу ничего плохо в том, что разработчики занимаются и детектированием.

В принципе ничего плохого в этом нет. Но необходимо иметь в виду, что специализация, как правило, повышает уровень квалификации. Очень трудно быть крупным специалистом сразу в нескольких областях.

Оперируя данными, которые у нас в наличии, могу предположить, что в ходе этой дискуссии мы не сможем прийти ни к какому более значимому выводу, чем то, что эти 2 вирлаба одинаковы. Доказательства, приведённые здесь в пользу любого вирлаба, проверить, вообще говоря, невозможно.

По скорости реакции на новые угрозы проводились исследования. Их результаты есть на anti-malware.ru

Зря. Денежные средства нужны:

1.На заработную плату сотрудникам, в том числе для расширения штатов (включая вирусных аналитиков).

2. На разработку и совершенствование перспективных технологий.

3. На продвижение продукта на рынке, в том числе и для получение прибыли, которая нужна для (см. п.1 и 2.)

Нужны. И для этого тоже. Но не на первом месте.

Непонятно с чем Вы несогласны.

oy"]
Жаль. Для многих пользователей "качество" интерфейса имеет большое значение при выборе продукта. Теряем рынок. А следовательно - деньги.

Я написал "до недавнего времени".

Тот есть в Dr. Web осознали свою ошибку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Dr.Golova, интересно, а сколько всего в мире специалистов по реверс-инжинирингу действительно высоко класса?

Просто я учетом того, что АВ компаний сейчас достаточно много, можно предположить, что некоторые вирлабы вообще не могут комплектоваться специалистами высокого уровня по разным причинам (деньги, место расположение, корп. культура и т.д.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ок, что ж я сделал это за вас:

Использовал только ресурс указанный вами и мною.

1)

DrWeb:

Encoder = drwtoday.vdb (2006-01-26 18:03:41, MD5:

22227c9085aaaccddc0964e7040fc782)

KAV:

26 January 2006 Virus.Win32.Gpcode.ac 16:33 16:39

+1:30 в пользу КАВ.

2)

DrWeb:

Encoder.3 = drwtoday.vdb (2006-04-14 11:50:20, MD5:

938cbd7cb7eb6f41b71da7982548825d)

KAV:

14 April 2006 Virus.Win32.Gpcode.ad 08:59 10:37

+1:10 в пользу КАВ.

3)

DrWeb:

Encoder.6 = drwtoday.vdb (2006-06-01 18:46:28, MD5:

6614f32e8dadd1580c23b4e8337a6423)

KAV:

2 June 2006 Virus.Win32.Gpcode.ae 13:45 15:45

+19:00 в пользу DrWeb.

А вы не забыли о том, что в KAV расшифровка реализована прямо в базах, а не отдельной утилитой ?

Время добавления для KAV - означает время добавления расшифровки (в целом - времядату последнего изменения рекорды). Детектирование же было во всех этих случаях добавлено еще раньше.

А почему вы считаете что знаете всех экспертов reverse-engineer-инга? Я так понимаю (по уровню самооценки) за А. скрывается как минимум Александр Гостев или Е.К.?

угу.

а как максимум ? :)

Добавлено спустя 58 секунд:

Хотя некоторые за "специалиста" держат в том числе небезизвестного К.Касперски все "публикации" которого являются copy-paste'ми с этих самых открытых форумов, зачастую исковерканными до неработоспособности и изрядно разбавленными отходами мозга КК (типа бредней про мыЩьхей, и о том какой у него депресняк нынче). Тех, кто ориентируется на таких "известных гуру" можно только пожалеть :)

привет, элита :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В принципе ничего плохого в этом нет. Но необходимо иметь в виду, что специализация, как правило, повышает уровень квалификации. Очень трудно быть крупным специалистом сразу в нескольких областях.

Но возможно. Не все специалисты Доктора - специалисты сразу в нескольких областях.

Тот есть в Dr. Web осознали свою ошибку?

Интерфейс до недавнего времени не был приоритетной задачей. Теперь интерфейс меняется под новую внутреннюю архитектуру продукта. Со старым интерфейсом это было бы реализовать сложнее. Т.е. меняется и внешний (графический) интерефейс, и взаимодействие между компонентами, и основная функциональность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Т.е. меняется и внешний (графический) интерефейс, и взаимодействие между компонентами, и основная функциональность.

Это всё ладно, это всё звучит... Ты мне только одно прямо скажи: появится наконец-то ЦЕНТРАЛИЗОВАННЫЙ гуи для ВСЕХ компонентов?! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это всё ладно, это всё звучит...

Это не звучит, это делается.

Ты мне только одно прямо скажи: появится наконец-то ЦЕНТРАЛИЗОВАННЫЙ гуи для ВСЕХ компонентов?! =)

Скорее, да. Думаю и вижу, что да.

Разговоры на форуме, записи разработчиков в багтрекере, всеобщее настроение по разработке 5-ой версии (а в ней должен появиться Центр Управления) это подтверждают.

Большего сказать не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
А вы не забыли о том' date=' что в KAV расшифровка реализована прямо в базах, а не отдельной утилитой ?

Время добавления для KAV - означает время добавления расшифровки (в целом - времядату последнего изменения рекорды). Детектирование же было во всех этих случаях добавлено еще раньше[/quote']

Данные по KAV-у взяты по вашей ссылке - других у меня нет, если у вас есть - с удовольствием послушаю. На DrWeb-овском ресурсе показывается вся история этой записи в базах, поэтому можно определить первую запись.

> Почему посты в "специализированные российские форумы по реверс-

> инжинирингу" является обязательным для того чтобы быть (а не

> считаться) специалистом?

Потому что брать узкоспециализированную информацию где-то надо (а в журнале ксакеп ее таки почему-то не печатают).

Чтобы информацию "брать" не надо писать в ресурсы - можно читать.

На закрытых (а 95% интересных вопросов решается коллективно там)' date=' никого ниразу не встречал, хотя известные люди из десятка крупных АВ там крутятся, и не стесняются открывать свои реальные имена и компании.[/quote']

DrWeb - "закрытый клуб", может поэтому и не светятся? Вот A. говорит что никогда ничего не слышал о ведущих аналитиках DrWeb. Это вообще говоря странно, уж даже если они не супер-спец-ы, он их фамилии должен был знать - иначе встает вопрос: "А действительно ли он всех знает?".

Хотя некоторые за "специалиста" держат в том числе небезизвестного К.Касперски ...

Не надо так шутить - тапочки помирают :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Данные по KAV-у взяты по вашей ссылке - других у меня нет, если у вас есть - с удовольствием послушаю. На DrWeb-овском ресурсе показывается вся история этой записи в базах, поэтому можно определить первую запись.

Они есть, но наверное не стоит. И так все понятно.

На трех примерах счет 2:1 в пользу KAV. То что вы не захотели учесть данные по 330-и и 660-и битным GpCode - тоже не важно. Было бы 4:1 в пользу KAV.

Важно только, что Ваше утверждение:

и первые версии GPCodeEncoder-а тоже позднее "вскрыли".

не подтвердилось фактами.

А максимума в этом вопросе быть не может. :)

PS: Не угадал, ну да ладно.

угадали и ладно.

DrWeb - "закрытый клуб", может поэтому и не светятся?

Секта, имени святого ID :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
headache писал(а):
Важно только' date=' что Ваше утверждение:

headache писал(а):

Секта, имени святого ID

Что-то в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×