Перейти к содержанию
Black Angel

«Лаборатория Касперского» улучшает систему обработки новых вредоносных программ

Recommended Posts

Black Angel

«Лаборатория Касперского» улучшает систему обработки новых вредоносных программ

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об усовершенствовании системы обработки образцов потенциально вредоносных объектов, поступающих от Интернет-пользователей по электронной почте.

Антивирусная лаборатория «Лаборатории Касперского» переходит на качественно новый уровень обработки вредоносных программ. 11 февраля 2010 года система по обработке писем, поступающих на адрес [email protected], переводится на автоматический режим с помощью улучшенного механизма эвристического детектирования. Кроме того, на все письма от пользователей будет немедленно посылаться ответ, содержащий информацию о статусе потенциально вредоносной программы согласно антивирусным базам «Лаборатории Касперского». В случае, если присланная вредоносная программа еще не детектируется продуктами компании, пользователю будет сообщаться о внесении ее в базы дополнительно, после соответствующего детектирования.

«Лаборатория Касперского» постоянно развивает внутреннюю инфраструктуру, чтобы повысить качество детектирования вредоносных угроз продуктами компании. И новая система обработки потенциально вредоносных программ позволит значительно повысить эффективность работы антивирусной лаборатории.

«Поток вредоносных файлов постоянно увеличивается, но при этом мы видим, что значительная их часть является вариантами уже известных семейств, которые поддаются автоматической классификации по поведению программы и множеству других факторов, — говорит Никита Швецов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». — Благодаря проведенной оптимизации нашей внутренней инфраструктуры теперь мы можем переложить еще больше простых и рутинных операций с людей на роботов. В результате вирусные аналитики получают возможность больше времени тратить на обработку случаев, с которыми автоматика пока не может справиться».

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Антивирусная лаборатория «Лаборатории Касперского» переходит на качественно новый уровень обработки вредоносных программ. 11 февраля 2010 года система по обработке писем, поступающих на адрес [email protected], переводится на автоматический режим с помощью улучшенного механизма эвристического детектирования. Кроме того, на все письма от пользователей будет немедленно посылаться ответ, содержащий информацию о статусе потенциально вредоносной программы согласно антивирусным базам «Лаборатории Касперского». В случае, если присланная вредоносная программа еще не детектируется продуктами компании, пользователю будет сообщаться о внесении ее в базы дополнительно, после соответствующего детектирования.

не понял, а раньше не так разве было?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Раньше при отправке файла не приходил автоматический ответ, т.е. не было уверенности, дошел файл или нет. Приходил только конечный ответ от аналитика. Таким образом, аналитики получали уже и определяемые вирусы из-за того, что у пользователей не обновлены базы. Теперь это будет отсеиваться автосистемой. Сейчас при отправке файла сразу приходит автоответ (уже ясно, что файл дошел по назначению), если файл автоматической системой детектируется, то об этом в этом же ответе и сообщается. Если файл не детектируется автоматической системой, то в ответе автоматической системы сообщается об этом и о том, что файл будет передан аналитику. А конечный ответ/вердикт по такому файлу приходит от аналитика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Раньше при отправке файла не приходил автоматический ответ, т.е. не было уверенности, дошел файл или нет. Приходил только конечный ответ от аналитика. Таким образом, аналитики получали уже и определяемые вирусы из-за того, что у пользователей не обновлены базы. Теперь это будет отсеиваться автосистемой. Сейчас при отправке файла сразу приходит автоответ (уже ясно, что файл дошел по назначению), если файл автоматической системой детектируется, то об этом в этом же ответе и сообщается. Если файл не детектируется автоматической системой, то в ответе автоматической системы сообщается об этом и о том, что файл будет передан аналитику. А конечный ответ/вердикт по такому файлу приходит от аналитика.

понял, просто думал что это уже было... спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×