Эпидемия Trojan.Winlock и ее реальный масштаб - Страница 15 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Эпидемия Trojan.Winlock и ее реальный масштаб

Recommended Posts

alexgr
Только верификации вашей по-прежнему не видно.

Уважаемый, я ОБЯЗАН это делать? С какого бодуна это проистекает? Откуда вывод, что я ВАМ что-то должен? Когда я у вас что-то занимал? Сие будет опубликовано ТАМ, ГДЕ Я ЗАХОЧУ. А не где хочет увидеть ликбез для себя некий оппонент.

Более не обсуждаю - вы написали очередную глупость - как и часто здесь. Кстати, название будущей статьи мне понравилось самому

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Пока суть да дело, блокировщики переходят с SMS на другие формы оплаты. Всё больше типов блокировщиков и других троянцев, использующих ранее платные SMS-ки для получения доходов, переходят на передачу денег посредством терминалов. Сегодня увидел ещё один тип блокировщиков, перешедший с SMS (и долго прыгавший между номерами) на оплату через "Единую кнопку оплаты". При этом все варианты оплаты разблокировки через терминалы - это явное разводилово.

Александр (Гостев), из всех экспертов, обитающих на портале, только вы иногда отвечаете адекватно по теме.

Есть мысли, как бороться с этим явлением? Насколько я понимаю, поправки в закон "О связи" нужно вводить не только по поводу SMS, но и по поводу всех электронных денег в целом? И в случае, если это не SMS, то пользователя предупредить никак не получится - он заранее знает, сколько у него просят денег и несёт их в терминал, ничего потом не получая на этом добланом чеке взамен. Как в этом случае можно пользователям помочь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Он имеет здесь авторитетное мнение как эксперт портала.

А вы типа просто мимо проходили? вы не эксперт портала со всей этой околоматематической мутью? Оказывается, эксперт, для чистоты эксперимента работающий под"прикрытием". Как по мне, для эксперта это как минимум неэтично

При этом вы лично сейчас не ответили на мои вопросы - только что нечто заявляли и съехали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Уважаемый, я ОБЯЗАН это делать? С какого бодуна это проистекает? Откуда вывод, что я ВАМ что-то должен? Когда я у вас что-то занимал? Сие будет опубликовано ТАМ, ГДЕ Я ЗАХОЧУ. А не где хочет увидеть ликбез для себя некий оппонент.

Более не обсуждаю - вы написали очередную глупость - как и часто здесь. Кстати, название будущей статьи мне понравилось самому

Алексей Владимирович, я вашу позицию уже давно понял. Удачной публикации. Я уверен, что название у вашей статьи будет очень хорошим - корректоры помогут отредактировать. Просто есть правила хорошего тона. Мы здесь обсуждаем реальные проблемы, а не звания и регалии. И в особенности не публикации, суть которых не будет отражена на этом портале, экспертом которого вы являетесь.

вы не эксперт портала со всей этой околоматематической мутью?

Нет, я просто эксперт портала :) А вы кидаетесь словами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Александр (Гостев), из всех экспертов, обитающих на портале, только вы иногда отвечаете адекватно по теме.

вы себя туда включили как неадекватного?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
При этом вы лично сейчас не ответили на мои вопросы - только что нечто заявляли и съехали?

Вы это о чём, уважаемый? Вы сказали, что можно было полученные данные как-то верифицировать. Я и спросил - как именно? Покажите. Сразу какие-то отмазки, что не обязан. Не обязан - удачной публикации за стенами этого портала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Нет, я просто эксперт портала smile.gif А вы кидаетесь словами.

это вы пока накидали море словесного мусора. А статью - по обмену информационному -все увидят. Обидно - досадно, но эксперт, мелко пашущий под чужим ником - уже странен. Тем более, что критику абсолютно игнорирующий..... А ну ка - навскидку - где я писал под чужим ником?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
вы себя туда включили как неадекватного?

Я не привык оценивать себя сам, как вы. У меня есть некая самооценка. Она весьма не высока, но для работы хватает. Вы бы убедились в этом, если бы наше общение было плотным. Предлагаю не флудить по этому поводу, ибо нарушение правил портала.

Обидно - досадно, но эксперт, мелко пашущий под чужим ником - уже странен.

Я под ником выдавал информацию, а не работал экспертом портала. Вы экспертом портала и под основным ником не работали. Ибо расчётов от вас до сих пор нет, только размышления. Вы не приблизили ни на йоту портал к решению проблемы, которую мы обсуждаем. Портал выражает вам за это особую благодарность. Все знают, что в вашем окружении проблемы нет. Всем это очень помогло.

Тем более, что критику абсолютно игнорирующий.

Адекватной критики было очень мало на самом деле. Та, что была, я принял. Жаль, что вы этого не увидели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вы сказали, что можно было полученные данные как-то верифицировать. Я и спросил - как именно? Покажите.

Именно так - не обязан. Это вы считаете себя обязанным защищать заявленный уровень угроз. Вы даже не понимаете сути запроса, пошли в личности - как аноним. Это не отмазка- это позиция. Вам ничего показывать не надо - вы самой проблемы не поняли, а я давал вам аж три подсказки. А вы настолько увлечены своим околонаучным словоблудием, что их и не заметили. Експерт.... работающий под прикрытием. так вот - среди всех цифр, котрыми вы жонглировали - нужно было выбрать несколько, которые точно показывают уровень угроз. Не предполагаемый, а зафиксированный

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это вы считаете себя обязанным защищать заявленный уровень угроз.

Вот это на самом деле бред сивой кобылы. Именно от этого я и уходил за ником, имея большой опыт работы на этом портале.

Скажите, вот для чего мне на этом портале доказывать заявленный уровень угроз? Это отсюда куда-то в СМИ пойдёт или ещё куда-то?

Приведите причины, зачем мне на этом портале что-то доказывать из заявленных нашей компанией цифр?

а я давал вам аж три подсказки

Алексей, мы играем в "Угадай мелодию"? Если вам есть что сказать, не говорите загадками и подсказками - говорите прямо.

так вот - среди всех цифр, котрыми вы жонглировали - нужно было выбрать несколько, которые точно показывают уровень угроз. Не предполагаемый, а зафиксированный

Так покажите ж нам их. Скажите - вот эта и эта цифра - они точные. Потому что эти данные от органов, которым я верю. А вот эта цифра - не точная, потому что я ничего не знаю про эту аналитическую компанию и век бы её не видел.

Не нужно всего это внешнего антуража.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вы экспертом портала и под основным ником не работали. Ибо расчётов от вас до сих пор нет, только размышления. Вы не приблизили ни на йоту портал к решению проблемы, которую мы обсуждаем. Портал выражает вам за это особую благодарность

ваши расчеты ничего не показали -никак эксперта, ни как анонима. Я не специалист в псевдорасчетах, а всего навсего старший консультант по безопасности. Я вам даже риски не предложил посчитать - вы этого даже не понимаете. А они есть, и это основополагающий термин ИБ. Отсюда обычно и пляшут.

Вы приблизили портал? Вы приблизили решение проблемы? Этот весь флуд - что-то решил?

То есть - есть подходы - закрепленные в национальной и международной практике - вы, видимо, с этим просто не знакомы - где все оценивается достаточно четко, для чего есть даже прозрачный и четкий мат аппарат

Потому - напоследок - с вами скучно.Вы даже не понимаете, где промахнулись.Угадывать не надо, надо включить мозг. Статью я напишу - теперь специально для вас, для ликбеза так сказать. вы с ней ознакомитесь, если захотите. Здесь, на портале.

Засим удачи в околонаучных изысканиях. Но аноним мне явно сбил впечатление о человеке, сорри. Более можете не писать - мне неинтересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Алексей, к сожалению снова только слова. Ждём статью, если только через неё от вас можно увидеть какой-то просвет в обсуждении. Специально для меня статью писать не надо, умоляю, я не достоин этого, ей-богу :)

Тем более, что я вам более не интересен.

Надеюсь, дадите ссылку, когда выйдет. Ознакомлюсь. До тех пор, если не хотите ничего говорить по существу, то и другого, прошу, не надо. Вы стали писать столько же лишних слов, что и я обычно. Извиняюсь, что заразил.

Все расчёты, что здесь приводил, проводил _только_ для себя. Да, такой вот эгоист. Только у эгоистов нет обычно желания поделиться результатами с общественностью. Или как у вас, только через журнал.

Вы приблизили портал? Вы приблизили решение проблемы? Этот весь флуд - что-то решил?

Да, некоторые результаты были получены. Одни цифры раньше считались недостижимыми. И оказалось, что они могут быть вполне достижимыми. Это признали даже вы.

Другие цифры казались незыблемыми. И оказалось, что не такие уж они незыблемые.

Все задумались над тем, что и как считается.

Кто-то начал говорить о чистоте расчётов и приводимых в СМИ цифрах. Не смотря на то, что и сам попал под раздачу, я рад, что многие над этим задумались.

Мне кажется, что это большое достижение. Даже не только для этой темы.

И вы мне в этом, как ни странно, помогли, за что спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

После магического "перевоплощения" truth в Valery Ledovskoy (не думаю, что кто-то ожидал другого исхода) весь спамофлейм между тобой и alexgr становится ещё более бессмысленным -- все маски сброшены (точнее, сорваны), интриги и поводов для дальнейшей дискуссии (а, если без дипломатии, т.е., грубо говоря, но мягко выражаясь -- пустосрача) нет. Классика гласит: "Окончен бал, погасли свечи".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Срыв на флуд всегда начинался в этой теме не с моей стороны. В остальном согласен.

Ответа, зачем мне здесь доказывать цифры какого-то вендора - тоже не было получено. Поэтому все обвинения в том, что я защищал %vendorname% - безосновательные. Сначала порталу нужно выйти на уровень популярности, когда то, в чём меня здесь обвиняют, станет хотя бы теоретически возможным.

Поэтому всем счастливо оставаться и сраться между собой дальше. Наблюдать за этим в read-only тоже удовольствие маленькое. Благо, в RSS до сих пор попадает не всё.

Лучше что-то действительно продолжать делать для решения каких-то проблем, чем пытаться обсуждать это с людьми, которые в каждом человеке ищут сначала его %vendorname% и по нику угадывают, кто он есть такой, а потом всё остальное. Очень обижаются, если сразу не угадывают.

K_Mikhail, можешь повторить мне вслед то же, что ты сказал на прощание truth - тогда все законы жанра будут соблюдены :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, всё дело в том, что срач всё время начинал не я. Если есть обратные сведения - дай ссылку.

Ссылку не дам, лишь повторюсь (в краткой форме) то, о чём говорил выше -- не надо было портить впечатление клоуничанием, исходящим из жонглированием никнеймов. По сути, оказывать тем самым медвежью услугу компании, которая заявляет о масштабности и серьёзности проблемы винлоков в определённом сегменте сети. Пусть это будет рунет, ибо сведениями о наполнении других сегментов (уанет, байнет) я лично не владею.

Не нужно это было делать (клоуничать с никнеймами) -- причину я описал выше.

Вот смотри, я зашёл на страничку http://support.drweb.com/. Там есть два, по сути, перекрывающих друг друга подраздела обращений: "Проблема с вирусом" и "Разблокировка Windows". Почему я сказал "перекрывающих друг друга подраздела" -- потому что уверен, что часть обращений по винлокам всё равно попадает в общий подраздел "Проблема с вирусом", а не прямо в "Разблокировка Windows". Плюс к этому, есть статистика Dr.Web AV-Desk, в которой можно винлоки "разбить" по детектам: Trojan.Winlock.xxx, где ххх может быть как числовым значением, так и суффиксом .origin, а также Trojan.AdultBan.ххх.

Кроме того, при обращении пользователей в саппорт-трекер через форму на http://support.drweb.com/ при создании тикета указывается ip-адрес, с которого шло обращение пользователя (да, Валера, я ещё помню как работает саппорт-трекер... ;)). Т.е., можно было бы отслеживать кол-во обращений с уникального ip, кол-во повторных обращений с одного и того же ip (пример: вылечился пользователь после обращения, а через 3 дня снова прибежал за помощью, потому что какой-то злой винлок (этот же или иная модификация) ночью прокрался ему под одеяло и укусил за пятку. ;) ).

Вот на этих данных (статистика обращений в подразделы саппорт-трекера "Проблема с вирусом" и "Разблокировка Windows" -- в случае пропуска (читай, недетекта Dr.Web или на компьютере не установлен Dr.Web, а другой %vendorname% или вообще отсутствует антивирус)), плюс статистика Dr.Web AV-Desk (читай, предотвращённые заражения по детектам Trojan.Winlock.xxx и Trojan.AdultBan.ххх) и строится та верификация данных, о которой здесь шла речь.

Увы, никаких этих данных не было предоставлено. Т.е., по сути, то бла-бла-шоу, которое было тобой устроено под никнеймом truth и которое потянуло бессмысленный пустосрач с взаимным переходом на личности.

Просто ситуация -- выходит Валера Ледовской, и говорит -- "в апреле 2010, по нашим оценкам, было миллиард пострадавших от винлоков (ну, миллиард -- это я сказал условно, лишь бы масштаб проблемы был обозначен более сочно. ;)). Согласно нашей статистике -- вот кол-во уникальных обратившихся, а вот -- кол-во повторно обращавшихся. По статистике Dr.Web AV-Desk мы отбили вот такое вот кол-во попыток инфицирования винлоками. Набольшее кол-во отбитых винлоков было зарегистровано у тёти Груши Одуванчиковой из Подмосковья и тёти Цили из Одессы. Статистику по отбитым заражениях можно посмотреть тут и вот тут. А статистику по обращениям по проблеме лечения винлоков -- вот здесь".

Вот ЭТО -- это уже серьёзный разговор, ибо а) есть заявленные цифры и б) эти заявленные цифры можно посмотреть (т.е. есть верификация цифр, указанных в пункте а)).

Если есть возражения\поправки\замечания по перечисленным методам верификации подаваемых данных -- пожалуйста. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Т.е., можно было бы отслеживать кол-во обращений с уникального ip

Нельзя. Ибо есть USB-модемы и прочие мобильные интернеты и домовые сети, когда один и тот же IP может принадлежать разным людям, а одному человеку - разные IP в различное время.

Да, можно было бы, конечно, по имени пользователя в таком случае действовать или по e-mail, но с тем же успехом.

По детектам - тоже не точно.

По объёму рынка SMS-ок - тоже, как выяснилось, не точно.

По KSN - тоже неточно.

По количеству обращений на разблокировщики - тоже не точно.

Вот ЭТО -- это уже серьёзный разговор, ибо а) есть заявленные цифры

Нет этих цифр, к сожалению. А те, что есть - использовать нельзя. Вернее, можно, но только для прикидок.

За сим переключаюсь пока мест на другую тему какую-нибудь, ибо здесь нового вряд ли что напишем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Напомню, мои вопросы про достоверность оценки базы инсталляций продуктов ЛК в России, охваченной KSN, как 90%-ной доли, были проигнорированы и удалены из обсуждения.

Виталию Я. представителями ЛК была предоставлена возможность поучаствовать в обсуждении и попытках решения этой проблемы на уровне представителей операторов и министра связи. Виталий Я. предпочел отказаться, сославшись на наличие у него других, гораздо более важных и интересных для него событий. После этого ожидать какого-то серьезного отношения к его _мнению_ по _данному_вопросу_ - мне лично смешно.

[offtop]Ув. Алекс. Гостев, предпочтете извиниться?

Вы Вымпелкомовского топ-менеджера тоже "по факту" оповестили? Я давно, разумеется, мечтал об этом - а пиарщицу увольте.

Итак, 5 фактов:

- я спокойно планирую отпуск, совмещая его с поездкой на встречу ряда членов экспертного совета в Киеве,

- идет оповещение прессы в районе 14.05 о том, что я приглашен на круглый стол про заработки "нигерийских невест",

- я узнаю об этом через 2-3 дня после недоумения ряда российских журналистов - "а вы там что забыли?"

- B2B-пиарщица ЛК Кристина (увольте - фамилию не помню) исправляется и числа 24.05 присылает мне приглашение,

- я отвечаю 25.05, рекомендуя заменить мою персону на более близких к теме Шарова, Данилова или Александрову/Матросова (ответа не получаю).

Вы беременны идеей, что к вам в Урюпинск должны были все сорваться? Разумеется, я, как честный малый, должен был признать родство и рвануть поддерживать Урюпинский карнавал фантазии ЛК.

Позвольте порекомендовать еще раз обратиться к Шарову, Данилову или Анне Александровой. Они имеют к Вам еще большую любовь априори, а не за подобные выходки.[/offtop]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
[offtop]Ув. Алекс. Гостев, предпочтете извиниться?

Итак, 5 фактов:

- я спокойно планирую отпуск, совмещая его с поездкой на встречу ряда членов экспертного совета в Киеве,

- идет оповещение прессы в районе 14.05 о том, что я приглашен на круглый стол про заработки "нигерийских невест",

- я узнаю об этом через 2-3 дня после недоумения ряда российских журналистов - "а вы там что забыли?"

- B2B-пиарщица ЛК Кристина (увольте - фамилию не помню) исправляется и числа 24.05 присылает мне приглашение,

- я отвечаю 25.05, рекомендуя заменить мою персону на более близких к теме Шарова, Данилова или Александрову/Матросова (ответа не получаю).

Виталий, в чем вы видите противоречие с тем что написал я ? Вас за месяц-3 недели до - пригласили и известили.

Вы отказались.

Про гораздо "близких к теме" Шарова-Александрову - лол.

Вы беременны идеей, что к вам в Урюпинск должны были все сорваться? Разумеется, я, как честный малый, должен был признать родство и рвануть поддерживать Урюпинский карнавал фантазии ЛК.

Вы никому ничего не должны.

Желаете флудить по форумам и "поддерживать киевский филиал дрвеб" - да ваше право :) Не желаете участвовать в "карнавалах фантазии" - тоже самое. Вымпелковский топ и министр связи свой выбор сделали, вы сделали свой.

Мне лично - жаль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий, в чем вы видите противоречие с тем что написал я ? Вас за месяц-3 недели до - пригласили и известили.

Вы отказались.

Про гораздо "близких к теме" Шарова-Александрову - лол.

Вы никому ничего не должны.

Желаете флудить по форумам и "поддерживать киевский филиал дрвеб" - да ваше право :) Не желаете участвовать в "карнавалах фантазии" - тоже самое. Вымпелковский топ и министр связи свой выбор сделали, вы сделали свой.

Мне лично - жаль.

Я понятия не имею, что произошло с моим письмом и как было освещено в урюпинском трактире мое якобы нежелание участвовать.

Гостев, Вы меня троллите за нежелание исправлять косяки собственных пиар-менеджеров. У меня только нецензурные слова остались.

ПОВТОРЮ: ТАК НЕ ДЕЛАЕТСЯ или делается, но с полным разрывом отношений. Невежливо, по крайней мере, СТАВИТЬ В ИЗВЕСТНОСТЬ, что мое имя вписано в список участников чего бы то ни было. Я не "свадебный генерал" и не понимаю вообще, с какого перепуга мое имя включено было в список участников некого события БЕЗ ДАЖЕ ТРИВИАЛЬНОГО ОПОВЕЩЕНИЯ (хороший трюк). А с учетом масштабов эпидемий Винлока, вам только с Шаровым-Даниловым-Комаровым-Александровой или хотя бы Ледовским/Матросовым и спорить.

И да пребудет ваш пиар в полном урюпинске.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Нет этих цифр, к сожалению. А те, что есть - использовать нельзя.

Хм. Я тогда не понимаю, а на основании чего вы заявляли об эпидемии? :wacko:

Делали предположение по ощущениям и чувствам вирусных аналитиков?

***********************************

A., вы напрасно вините Виталия, что он не приехал пообщаться с министром и его свитой на корп. тусовку ЛК. Это же не общеотраслевой форум был, спонсируемый многими вендорами, а именно пиар-мероприятие одного пусть и самого крупного игрока рынка. Как-то всем не комильфо. Поэтому я тут разделяю предположение Виталия, что с таким же успехом можно было ожидать приезд в Угрюпинск Анны Александровой или Бориса Шарова. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Делали предположение по ощущениям и чувствам вирусных аналитиков?

Смешно. Была сделана оценка по имеющимся данным, различного свойства и толка, на разных цифрах. Притом, точная цифра не называлась, назывался только порядок. К сожалению, здесь все цифры привести не смогу и не буду, ибо другие вендоры тоже не приводят все интересные цифры, предпочитая показывать только выгодные им и ничего не доказывающие цифры и пускаясь в трололо. Чтобы сделать то информационное заявление, которое было сделано, данных было достаточно.

А вот это посвящаю буквоедам от математики. Можете троллить дальше, но напишу :)

Нашёл в интернетах:

"Теперь хорошо было бы подумать, а можно ли устранить минусы математики, сохранив ее плюсы?

Можно. Для этого надо помнить, что математика - это всего лишь особый язык описания. Математические формулы ценны не сами по себе, а тем, что они обозначают. Поэтому, если мыслить параллельно - и образами, и описывающими их формулами, то можно и ошибок избежать и понимание сохранить.

То есть запомните, что существует природа и существует ее описание на языке математики. Точнее говоря, существует природа, существует представление о природе (фантазии, модели) и существует описание этих представлений на языке математики.

Природу мы все еще не поняли до конца. Пока что у нас есть только примерные фантазии на этот счет. Но фантазии, накопленные человечеством, записаны на языке математики. Поэтому, если открыть книжку, то не увидишь и фантазий, они будут скрыты за странными значками и закорючками."

Там много всего дальше, но основная суть, думаю, понятна.

Т.е. математика - это лишь способ описания мыслей. И если очень хочется, всегда можно, удобно спрятавшись высокомерно за борьбой за чистоту расчётов, выкрикивать оттуда наукологизмы про то, как что можно и нельзя считать. Видно же, что борьба идёт не за точность вычислений, которые здесь и не нужны, по большому счёту, а просто не принимаются результаты на идеологическом уровне, шарики с роликами где-то не сходятся. Так что не стоит прятаться за математикой, когда не согласны с ходом мыслей и математическими моделями, которые описывают (пытаются описать) малоизученное явление. Без предложения альтернативных размышлений эти попытки ничего не стоят. Не стоит пытаться оценить точность идеологии, которую вы не принимаете не разумом, а душой :)

Можете дальше буквоедствовать, мне это по барабану. Почему по барабану, я в этом посте и сказал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я понятия не имею, что произошло с моим письмом и как было освещено в урюпинском трактире мое якобы нежелание участвовать.

Гостев, Вы меня троллите за нежелание исправлять косяки собственных пиар-менеджеров. У меня только нецензурные слова остались.

ПОВТОРЮ: ТАК НЕ ДЕЛАЕТСЯ или делается, но с полным разрывом отношений. Невежливо, по крайней мере, СТАВИТЬ В ИЗВЕСТНОСТЬ, что мое имя вписано в список участников чего бы то ни было. Я не "свадебный генерал" и не понимаю вообще, с какого перепуга мое имя включено было в список участников некого события БЕЗ ДАЖЕ ТРИВИАЛЬНОГО ОПОВЕЩЕНИЯ (хороший трюк). А с учетом масштабов эпидемий Винлока, вам только с Шаровым-Даниловым-Комаровым-Александровой или хотя бы Ледовским/Матросовым и спорить.

И да пребудет ваш пиар в полном урюпинске.

Янко, мне глубоко по барабану чьи-либо косяки (равно как их отсутствие или наличие), кроме собственных.

Иннициатива пригласить тебя - исходила от меня лично. Как там пиар-служба с тобой связывалась и что писала\не писала - меня не волнует, это их работа и отвечать за нее им.

Я рассчитывал, что твое участие поможет гораздо более широко обсудить проблему. Одно дело, когда об этом говорит вендор и совсем другое, - когда несколько вендоров. Никто бы твоим именем ЛК не пиарил - не волнуйся.

Юродствовать по поводу "пригласите Шарова\Александрову" - не надо, ты прекрасно понимаешь что это невозможно. Отношения с этими компаниями не столь хороши как (я думал) с вами. И о чем с ними говорить? - они не в теме.

Мне наплевать на маркетинговые и пиар составляющие Урюпинска - для меня это было местом и возможностью обсудить и осветить серьезнейшую профессиональную проблему it-безопасности. Пляски отдельно - работа отдельно.

Ты отказался. Причем сделал это в довольно цинично-ироничной форме (да, я видел твой ответ), которую при желании можно было бы расценить и как хамство. Лично я - оскорбился. Даешь разрешение на публикацию твоего ответа ? :)

Поэтому еще раз говорю - мне жаль. Жаль, что ты поставил во главу угла "урюпинский трактир" и этим мотивируешь свой отказ (а еще неправильным уведомлениями, несвоевременными и т.д).

Но с другой стороны и ладно - зато ты окончательно определил свое место в некоей системе координат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A., вы напрасно вините Виталия, что он не приехал пообщаться с министром и его свитой на корп. тусовку ЛК. Это же не общеотраслевой форум был, спонсируемый многими вендорами, а именно пиар-мероприятие одного пусть и самого крупного игрока рынка. Как-то всем не комильфо. Поэтому я тут разделяю предположение Виталия, что с таким же успехом можно было ожидать приезд в Угрюпинск Анны Александровой или Бориса Шарова. ;)

Мне помнится, что в конференциях AVConf, которые устраивала ЛК - участие принимали многие.

Видимо время было другое. Комильфо.

Ну что же, я никого и не виню. Желают все сидеть по своим углам и норам - флаг в Р. Справимся сами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

NB! Agnitum ни в одном публичном материале заявляет себя экспертами по заражениям WinLock-ами, в отличие от %vendorname1%, %vendorname2%,%vendorname3%. К ним и дорога %vendornameless%.

A.

Гостев, ты предсказуем - откуда ноги растут, мне было ясно с момента, когда я узнал про "инвайт в Урюпинск", и причины и следствия не надо путать: Янко (тут) подтверждает поездку в Киев - Гостев дает команду ставить Янко в программу - Касперы засыпают прессу инвайтами - Янко "возбухает" - Янко отказывается. С чего Янко будет оправдываться за оскорбление (?) Гостева, если по совокупности цепочка "приглашений" подана в качестве нормы жизни?

PS: Гостев, мой ответ - только без контактной инфы - выкладывай сам, повеселишь больше чем аудиторию моих твиттеров :)

PPS: Администрации: прошу мои посты от оффтопа не зачищать, он недалеко ушел от темы. От флейма данный пост зачищен собственноручно.

Отредактировал Виталий Я.
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
когда я узнал про "инвайт в Урюпинск", и причины и следствия не надо путать: Янко (тут) подтверждает поездку в Киев - Гостев дает команду ставить Янко в программу - Касперы засыпают прессу инвайтами - Янко "возбухает" - Янко отказывается.

Большего бреда - давно не слышал.

Мде.

Ты уже и до "кашпировских" докатился ?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×