Олег Рагозин

Microsoft Kernel Patch Protection

В этой теме 13 сообщений

Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Есть.

Microsoft changes Vista over antitrust concerns

http://news.com.com/Microsoft+changes+Vist..._3-6125560.html

и стоило шум поднимать ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В общем естественно понятно, что Европейская Комиссия и другие органы не дадут монополизироварь рынок безопасности Microsoft в краткосрочном порядке. И что из этого? Корпорация сделает это в долгосрочной перспективе. И возможность "замены" Windows Security Center продуктами сторонних производителей будет весьма ограничена, не надо быть предсказателем, чтобы это понимать.

Поднимите руки те, кто устанавливает себе операционную систему, из которой "вырезаны" Windows Media Player или Internet Explorer. Вот столько же людей будут покупать себе Windows, из которой будет вырезан базовый функционал по безопасности.

Конечно Open Kernel API это большое продвижение вперед, но по-моему это маленькая победа в затяжной войне, результат которой вполне прогнозируем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Поднимите руки те, кто устанавливает себе операционную систему, из которой "вырезаны" Windows Media Player или Internet Explorer. Вот столько же людей будут покупать себе Windows, из которой будет вырезан базовый функционал по безопасности.

Вот этот призыв мне напоминает разговор двух пользователей шестерки Касперского, коей я являюсь горячим поклонником. Один говорит эх зря они убрали из антивируса детекшен сетевых атак, а второй ему отвечает: возьми КИС там все есть.

Вот ключевое слово здесь ВОЗЬМИ. У меня естественно стоит КИС, но это потому что мне подарили его. Если бы я покупал защиту, я бы крепко подумал над тем готов ли я платить за КИС вдвое больше вместо того чтобы купить КАВ . Я также конечно пользуесь виндой с медиаплеером, но делаю это потому что я ее купил на Совке за копейки. Если бы я покупал винду, я бы крепкоподумал надо ли мне платить за медиаплеер и експлоер больше, т.к. меня вполне устраивает фаерфокс, а медиаплеером я ваще не пользуюсь у меня другой проигрыватель

Когда человек платит за что-то, он начинает быть привередлив и выбирает. А МИкрософтбезопасность бесплатно отдавать не собирается.

Конечно Open Kernel API это большое продвижение вперед, но по-моему это маленькая победа в затяжной войне, результат которой вполне прогнозируем.

А я вот так не считаю. Существует множество примеров рынков, на которых Микрософт хоть и занимает приличную долю, но удавить и подмять под себя рынок у этих обормотов не выходит.

Я даже написал об этом небольшую статью и повесил ее здесь на форуме с предложением ее опубликоваить потом на сайте. Но Сергей Ильин почему-то не стал этого делать - чтож это его право, он хозяин барин

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

.. Мне показалось что в той ветке форума немного не та тема, тут насколько я понимаю уже речь несколько о другом.

Мы всегда готовы к конкуренции. Главное, чтобы она была честной, без лоббирования принятия законов, направленных на то, чтобы не дать Microsoft выпускать интересующий пользователей продукт. При честной конкуренции, я уверен, мы победим. А выиграет в конечном счете пользователь.

Совершенно четкая позиция, из которой однозначно вытекает основной принцип действий корпорации на рынке безопасности.

А по поводу платно-бесплатно все очень просто. Никто не мешает за 100 руб. купить на Совке версию Vista с Microsoft Security Center. Дальше зачем мне покупать другую защиту за бОльшие деньги, если у меня есть уже интегрированная в систему защита, за которую я фактически не платил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

уууууууу

Vista с Microsoft Security Center это прекрасно, но антвируса там нет:)

и даже если вы не за 100 рублей купили а лицензионную за большие деньги антивируса там все равно нет

Да и сам по себе антивирус и другие компоненты Onecare пока весьма плохенькие - эпидемий будет с таким продуктом пруд пруди

OneCare Editor Rating - Fair

Lacks antispam, privacy, parental control. Spyware protection not effective in testing. Malware disabled OneCare in testing. Backup destinations limited.

http://www.pcmag.com/article2/0,1759,1976149,00.asp

А если говорить о войнах и борьбе и кто в них выигрывает я вот нашел отголосок другой войны

Microsoft подделывает результаты онлайновых опросов

"Если вы планируете использовать веб-сервисы в 2002 году, то какую платформу вы выберете?". Варианты ответа предлагались следующие: Java, Microsoft .Net, Обе платформы, Ни одну из них. Опрос проводился на сайте британского отделения ZDNet с 13 декабря по 5 января.

К 21 декабря около 70 процентов респондентов заявили, что планируют использовать веб-сервисы, причем более 50% общего числа опрошенных сделали свой выбор в пользу платформы Java. Платформа Microsoft .Net предпочли лишь 21,5% опрошенных, 23,5% посчитали, что и Java и .Net им совсем ни к чему.

К удивлению посетителей сайта и сотрудников самой компании, после окончания опроса 5 января были представлены совсем иные результаты. 74,7% опрошенных, оказывается, планируют использовать совсем не Java, а именно Microsoft .Net. Последователей Java осталось 16,1%, а 6,4% респондентов не планируют использовать ни то, ни другое.

Чудес в нашем выскотехнологичном мире, как известно, не бывает. Расследование, проведенное ZDNet UK показало, что большинство пользователей, отдавших свои голоса за .Net имеют IP, который ведет на домен Microsoft.com. То есть, софтверный гигант в очередной раз действовал по схеме "сам себя не похвалишь - никто не похвалит". Работниками новостного сайта было также отмечено большое количество попыток (неудачных( проголосовать несколько раз. Наибольшее число таких попыток с одного адреса (опять-таки ведущего в недра Microsoft) - 228!

Некоторое количество респондентов отдали свои голоса, кликнув по ссылке в e-mail, темой которого было "Остановись и проголосуй за .Net". Все пользователи, проголосовавшие по ссылке в e-mail имели адреса электронной почты, оканчивающиеся на microsoft.com. Более того, сотрудники ZDNet обнаружили явные признаки автоматизированного голосования - скриптов, делающих попытку проголосвать множество раз.

Так как результаты голосавания оказались безнадежно испорчены, компании ZDNet ничего не оставалось, как сделать единственно возможный в такой ситуации вывод: "По крайней мере, это голосование говорит о важности веб-сервисов в будущем IT-индустрии".

Источник: ZDNet UK

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот интересный коментарий от Бена Фази, корпоративного визе-президента Microsoft Security Technology Unit, опубликованный в Computerworld 17.10.2006

Вопрос:

У всех на слуху недавние сообщения относительно проблем используемой в Vista технологии Kernel Patch Protection для 64-разрядных систем, а также получившая широкую огласку критика кодов Vista за имеющиеся в них бреши в системе безопасности. Что собирается предпринимать компания по этому поводу?

Мы благодарны Symantec за их вклад. Мне кажется, что публичное выступление с подобным документом в ответ на бэта-версию продукта для партнеров дело необычное. Но они смогли обозначить в этом документе несколько проблем. Насколько мне известно, все эти проблемы уже улажены в более поздних бэта-версиях. Мы внимательно относимся к отзывам о бэта-продуктах, и как раз по этой причине все еще находимся на стадии бэта-тестирования. И пока будут поступать отзывы, мы будем реагировать на них.

Что касается технологии kernel patching ("заплаты для ядра"), то мы считаем ее нынешнюю модель слабой и нежизнеспособной. Мы никогда не рекомендовали ее и не поддерживали ни в одной версии из наших ОС. И нашим партнерам-поставщикам мы говорили, что в настоящее время мы рассматриваем только одну возможность - с появлением 64-разрядных операционных систем начать внедрять нашу модель в, образно говоря, нетронутую архитектуру. Мы готовы вместе с вами искать способы расширения функциональных возможностей ядра, имея читую архитектуру, программные API-интерфейсы и фильтры. Это вместо того, чтобы заниматься инструкциями - заплатами и структурами данных в ядре. В долгосрочном плане мы намечаем передать многие из этих функций гипервизору, работающему поверх ядра. Ядро пр этом даже уменьшится, а надежность и безопасность базовой системы возрастет. Как раз сейчас вместе с двумя или тремя производителями мы работаем над тем, чтобы предложить такой тип архитектуры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Наткнулся на еще одну (судя по всему, старую) статю Игоря Панкова (из Агнитума) Технология Kernel Patch Protection от Microsoft создает угрозу сторонним разработчикам средств защиты данных...

Уже прошло три с половиной года! Мне интересно, что сегодня разработчики (особенно из Агнитума, но инересно послушать всех вендоров) думаю о PatchGuard. На сколько близко удалось сдружиться с технологией Kernel Patch Protection? Какие проблемы до сих пор остались? Какие шаги предпринимаются для их решения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Наткнулся на еще одну (судя по всему, старую) статю Игоря Панкова (из Агнитума) Технология Kernel Patch Protection от Microsoft создает угрозу сторонним разработчикам средств защиты данных...

Уже прошло три с половиной года! Мне интересно, что сегодня разработчики (особенно из Агнитума, но инересно послушать всех вендоров) думаю о PatchGuard. На сколько близко удалось сдружиться с технологией Kernel Patch Protection? Какие проблемы до сих пор остались? Какие шаги предпринимаются для их решения?

Еду к Игорю (он переехал за рубеж) общаться, через неделю привезу понимание, когда напишем (и напишем ли) новые доки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
через неделю привезу понимание

:rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
:rolleyes:

Не пересеклись - я приболел. Уж извините, отложится, но помню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
На сколько близко удалось сдружиться с технологией Kernel Patch Protection?

Похоже, что разработчикам Sandboxie удалось обеспечить уровень защиты, близкий к уровню для x86-системы.

The New Experimental Protection Feature

Version 3.56 of Sandboxie introduces the Experimental Protection feature, which can provide the missing kernel functionality through semi-official kernel interfaces. This is very similar to what the 32-bit edition of Sandboxie does, and does not circumvent Kernel Patch Protection or diminish its protection in any way.

However, because it uses kernel interfaces which are not completely documented and official, the feature is tagged as experimental. There is a small chance that a future update to the Windows kernel could render the feature inoperable and might even cause system crashes.

Note that system crashes related to Kernel Patch Protection do not generally occur immediately upon system start-up, but some minutes later.

You should generally enable the Experimental Protection mode, unless there is some reason not to do this.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS