Перейти к содержанию
Danilka

Kaspersky Lab Announces New Level of Protection Based on Whitelisting - on a Dedicated Web Portal

Recommended Posts

ntuser
http://whitelist.kaspersky.com/

Boosting anti-virus performance. An application which is on the global Whitelist does not require regular checking by the security program.

Default Deny mode

Kaspersky Lab наконец-то смогли выйти на уровень Symantec 2008 года - http://www.symantec.com/about/news/release...rid=20080909_01

а также показали, что не гнушаются плагиатом у Comodo образца 2009 года - http://www.comodo.com/news/press_releases/03_03_09.html ?

Да, это наверное и вправду очень круто, только не совсем понятно следующее:

1. почему вы такие слоупоки и догоняете индустрию образца 2008-2009 годов только лишь в конце 2011 ?

2. почему ваши маркетологи настолько лишены воображения (ума ?), что не придумали ничего лучше плагиата маркетинговой модели Комода от 2009 года ?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Кажется кто-то решил что дата публикации на АМ - является датой внедрения ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Кажется кто-то решил что дата публикации на АМ - является датой внедрения ;)

Дополню:

Kaspersky Lab announces the opening of a new website dedicated to whitelisting and Application Control technologies. Whitelisting – which uses a database of clean, non-malicious software – was first introduced in the company’s consumer products in 2008.

А то вижу, что кто то явно не в теме. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Пиарить это как уникальную фичу 3 года спустя смешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

А что с индюком, файлы qip тоже были в этом белом списке? И драйвера стакснета?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Пиарить это как уникальную фичу 3 года спустя смешно.

А где пиар? Создали новый сайт и усе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А что с индюком, файлы qip тоже были в этом белом списке? И драйвера стакснета?

этот вопрос интереснее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Дополню:

Kaspersky Lab announces the opening of a new website dedicated to whitelisting and Application Control technologies. Whitelisting – which uses a database of clean, non-malicious software – was first introduced in the company’s consumer products in 2008.

А то вижу, что кто то явно не в теме. :)

И все-таки должен в очередной раз отметить, что тугодумие это отличительная черта многих сотрудников KL.

Разжевываю:

вопрос не в том, когда у ЛК формально появился KSN и Whitelisting. Вопрос в том, когда в продуктах начали работать технологии, например, оптимизации на основе Whitelisting.

Объяснить вам почему KL в 2008г. в принципе не могла позволить себе вот этого -

"Norton 2009 includes hundreds of performance enhancements and introduces new technologies:

* Community intelligence-driven Norton Insight technology removes the need to scan common files, thus greatly reducing the number of files that have to be scanned regularly",

или все-таки сами попробуете подумать, проконсультироваться ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
И все-таки должен в очередной раз отметить, что тугодумие это отличительная черта многих сотрудников KL.

Разжевываю:

вопрос не в том, когда у ЛК формально появился KSN и Whitelisting. Вопрос в том, когда в продуктах начали работать технологии, например, оптимизации на основе Whitelisting.

Объяснить вам почему KL в 2008г. в принципе не могла позволить себе вот этого -

"Norton 2009 includes hundreds of performance enhancements and introduces new technologies:

* Community intelligence-driven Norton Insight technology removes the need to scan common files, thus greatly reducing the number of files that have to be scanned regularly",

или все-таки сами попробуете подумать, проконсультироваться ?

Ну ка расскажите ка нам, когда у нас начала работать аналогичная технология и когда она появилась в наших продуктах. Ооочень интересно. :)

"Тяжко искать черную кошку в темной комнате, особенно когда ее там вообще нет"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Ну ка расскажите ка нам, когда у нас начала работать аналогичная технология и когда она появилась в наших продуктах. Ооочень интересно. :)

Не спрашивай - а то скажут :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Скажите, а на этом сайте можно проверить репутация файла?

Было бы удобно такую возможность иметь. В KIS 2012 есть опция проверки репутации файла по клику правой копкой мыши, ИМХО это удобно. Так вот можно было бы вынести такую опцию в онлайн.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Скажите, а на этом сайте можно проверить репутация файла?

А зачем? Мне кажется такая возможность будет обладать малой полезностью, ведь нужно быть уверенным не в репутации файла с тем или иным названием, а именно конкретного экземпляра.

вопрос не в том, когда у ЛК формально появился KSN и Whitelisting. Вопрос в том, когда в продуктах начали работать технологии, например, оптимизации на основе Whitelisting.

А Вы уверены что они действительно начали работать в упоминаемых вами продуктах? А вообще, лучше сначала что-то сделать, а потом раструбить об этом, чем сначала раструбить, а потом годами пытаться воплотить в жизнь обещанное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

хмм.. интересная мысль, сказаная бывшым сотрудником Symantec ^_^

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
хмм.. интересная мысль, сказаная бывшым сотрудником Symantec ^_^

Какая именно? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я не буду играть в вашу игру "кто кого глупее считает", она мне кажется скучной. Я только обращу внимание вот на это:

Community intelligence-driven Norton Insight technology removes the need to scan common files

Неоднозначное решение. Поясню:

1. Кто сказал, что получить хеш файла, отправить его в облако и получить результат быстрее, чем проверить его антивирусным движком на месте?

2. Кто сказал, что исключенный сегодня как чистый файл не станет "гразным" через 2 часа, когда приплывет сигнатура, а в облаке изменяет Goob на Bad? А Good уже запомнено и исключено из проверки.

И я не говорю, что решений нет. Просто тут механизм должен быть не такой топорный, как сказано в этой строке. Строка писалась техписами, которые продукт в глаза не видели под влиянием маркетинга, который даже если и видел продукт, то все равно не знает, КАК РЕАЛЬНО он работает. Не потому что техписы и маркетологи дубы, просто потому что это не их работа. У них - своя, у разрабов и тестеров - своя.

И да, исключать из проверки (ну мы же тут говорим сейчас словами маркетологов, переданные техписами?) KAV/KIS умеет уже n лет как. Первая версия 2009 имела возможность исключения из проверки, но не использовала ее в полной мере (логика была чуть иная). А дальше уже логику чуть-чуть изменили, буквально пару строк местами поменяли и все, исключение заработало. Я бы даже это продемонстрировал, но мне лень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ничего не понял. В чем новость то состоит? В создании отдельного сайта о белых списках?

Да, это наверное и в правду очень круто, только не совсем понятно следующее:

1. почему вы такие слоупоки и догоняете индустрию образца 2008-2009 годов только лишь в конце 2011 ?

2. почему ваши маркетологи настолько лишены воображения (ума ?), что не придумали ничего лучше плагиата маркетинговой модели Комода от 2009 года ?

Не могу согласиться. Первые репутационные технологии в продуктах ЛК появились еще в 8-ке (2009 версия). Так что с конкурентами они в ровень идут, ничего не передерают. Это общий тренд для рынка. Глупо было бы его игнорировать, как делают некоторые старейшие антивирусные компании ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Ее пиарить смешно не поэтому, а потому что это Bit9 (корпоративные сборщики мусора и хлама; примерно как вирусные коллекции всяких собирателей):

Май 2007:

http://www.bit9.com/company/news-release-details.php?id=65

Ноябрь 2007:

http://blog.bit9.com/bid/2694/Kaspersky-Bi...nd-Whitelisting

Вроде что-то еще было и пораньше.

Кому не лень, могут посмотреть из внутренней документации ЛК как именно это устроено.

P.S. ЛК - технологическая компания, все, что важно для компании - делает и реализует сама. </sarcasm>

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я по должности не сильно в курсе происходящего, но как мне казалось, мы давно отказались от услуг Bit9, а их базу не использовали as is, ее значительно переколбасили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Ее пиарить смешно не поэтому, а потому что это Bit9 (корпоративные сборщики мусора и хлама; примерно как вирусные коллекции всяких собирателей):

Май 2007:

http://www.bit9.com/company/news-release-details.php?id=65

Ноябрь 2007:

http://blog.bit9.com/bid/2694/Kaspersky-Bi...nd-Whitelisting

Вроде что-то еще было и пораньше.

Кому не лень, могут посмотреть из внутренней документации ЛК как именно это устроено.

P.S. ЛК - технологическая компания, все, что важно для компании - делает и реализует сама. </sarcasm>

Спорав, ты не прав. Точка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Спорав, ты не прав. Точка

Точка там или запятая... В чем же я неправ? В том, что все это начиналось и активно продолжалось с Bit9? Или в том, что работая с Bit9 параллельно шло и накопление своих данных для своей БД?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Точка там или запятая... В чем же я неправ? В том, что все это начиналось и активно продолжалось с Bit9? Или в том, что работая с Bit9 параллельно шло и накопление своих данных для своей БД?

Ты не прав вот в этом своем заявлении.

а потому что это Bit9 (корпоративные сборщики мусора и хлама; примерно как вирусные коллекции всяких собирателей)

о чем тебе и сказали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Ты не прав вот в этом своем заявлении.

о чем тебе и сказали.

Давайте конкретнее - Bit9 никакого отношение к этим чудесам на протяжении последних 5 лет не имеет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Давайте конкретнее - Bit9 никакого отношение к этим чудесам на протяжении последних 5 лет не имеет?

Че ты юлишь ? То что обсуждается в этом топике - с Bit9 никак не связано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Че ты юлишь ? То что обсуждается в этом топике - с Bit9 никак не связано.

Я юлю?! :facepalm: По-моему, как раз вы.

Я привел несколько ссылок, в т.ч. на внутреннюю документацию ЛК -- проверяемых ссылок. А так же предложил ответить на ряд конкретных вопросов. В ответ услышал лишь то, что я "не прав и точка" и я "юлю".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×