ktotama

Сколько вирусных аналитиков на сегодня у каждого из вендоров?

В этой теме 36 сообщений

А что вам даст этот порядок, какие практические выводы можно будет сделать?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Идем в LinkedIn (для США), МойКруг (для России), xing (для Германии) или другую популярную местную деловую сеть, и смотрим сотрудников той или иной компании. Потом утраиваем с поправкой на паранойю вираналитиков - и делим на общее число сотрудников. Вуаля! Гора ненужных данных и никчемной работы налицо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Viktor, интересно сравнить потенциал антивирусных компаний по дополнительному критерию вдобавок к имеющимся тестированиям, как еще один фактор выбора вендора, насколько имеет место быть линейная или нелинейная зависимость по количеству и качеству детекта, где больше отрабатывают "свой хлеб", а где наоборот. Следует исключить из рассмотрения в данном вопросе, хотя тоже цифры любопытны, вирлабы, замеченные в частом "подсматривании" чужих детектов, и учесть то, кто чьи движки юзает. Соответственно, в первую очередь интересны данные по Касперскому, BitDefender, Symantec, Др.Вэб, Avast, MicroSoft, Agnitum, не помешают McAfee, TrendMicro. По другим критериям подразделений персонала сравнивать смысла не вижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor, интересно сравнить потенциал антивирусных компаний по дополнительному критерию вдобавок к имеющимся тестированиям, как еще один фактор выбора вендора, насколько имеет место быть линейная или нелинейная зависимость по количеству и качеству детекта, где больше отрабатывают "свой хлеб", а где наоборот

Ну а как быть, например, с разным уровнем автоматизации работы вирусного аналитика в разных компаниях?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
По другим критериям подразделений персонала сравнивать смысла не вижу.

Абсолютно неверный подход из серии "как вы яхту назовете"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну а как быть, например, с разным уровнем автоматизации работы вирусного аналитика в разных компаниях?

Не думаю, что в "малоподсматривающих" друг за другом компаниях при принятии решения о методе детекта - по этому относительному критерию будет сильный разброс.

У некоторых из нас есть некий опыт электронного общения с вирлабами по засылке файлов для исследований или уже определенно для вердиктов, также при желании можно лично покопаться в поисковике по форумам и изучить отзывы об этом.

В конечном итоге каждый примет для себя решение сам, кто захочет - выскажется.

Чаще качество детекта новых малварей вручную явно лучше автоматического (не путать робо-ответ с автоподписью вирусного аналитика), и автоматика нередко применяется для "подглядывания" и сравнения.

Абсолютно неверный подход из серии "как вы яхту назовете"...

Ну я именно про прямо и сразу, а не про косвенно и позднее и малопросчитываемо в какой, но в меньшей степени - влияющии причины (возможные зависимости) говорю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Идем в LinkedIn (для США), МойКруг (для России), xing (для Германии) или другую популярную местную деловую сеть, и смотрим сотрудников той или иной компании. Потом утраиваем с поправкой на паранойю вираналитиков - и делим на общее число сотрудников. Вуаля! Гора ненужных данных и никчемной работы налицо.

По социальным сетям считать - это ни о чем, может надо утраивать, а может... ЛК и Др.Вэб (не Агнитум) к примеру являются воинскими частями разведки (или контрразведки по другим источникам) Минобороны или/и еще и второго силового ведомства, а ряд их сотрудников - в соответствующих званиях, наверняка давали некие подписки, и известны соответствующие люди некоторые, не имеющие привычки поэтому себя афишировать в соцсетях.

Как с зарубежными вендорами некоторыми в этом смысле - неизвестно.

Как-то Евгений Валентинович частично затрагивал данную тему, просьба к нему (думаю, что без его одобрения его сотрудники не просто так молчат) озвучить ответ, и предполагаю, что в пользу его компании будет статистика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
считайте

http://live.drweb.com/

Итого по Др.Вэбу: 33 вирусных аналитика

13 вирусных охотников, видимо - хэлперы+те, кто расставляет сети и проверяет ловушки-сборщики - к аналитикам относить по идее не надо?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да какие там из Гладких или Комарова аналитики ? Считай по активным, тех у кого зеленым плюсики есть.

А в целом по вопросу я могу сказать - что у некоторых "антивирусных" компаний вирусных аналитиков совсем нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да какие там из Гладких или Комарова аналитики ? Считай по активным, тех у кого зеленым плюсики есть.

А в целом по вопросу я могу сказать - что у некоторых "антивирусных" компаний вирусных аналитиков совсем нет.

Сегодня у Доктора Вэба = 4, в этом году (а может: неделе или месяце) непосредственно антивирусным анализом там занимались 16 человек.

Огласите весь список, пожалуйста! (с) у кого их совсем нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Огласите весь список, пожалуйста! (с) у кого их совсем нет

Думаю, можно сразу туда добавлять мультидвижковых лидеров этого теста. Хотя все они утверждают на публику, что у них свои технологии тоже имеются в добавок, есть свои аналитики и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
13 вирусных охотников, видимо - хэлперы+те, кто расставляет сети и проверяет ловушки-сборщики - к аналитикам относить по идее не надо?!

Из них 2-их смело можно убрать, одного уже 100 лет нет, другого джонни забанил. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Как сказал И.Данилов (не нашёл источник), каждый день в врилаб приходит около 60000 вирусов (файлов для проверки). Ведущих вирусных аналитиков вДоктор Веб 20 человек. Робот отсеивает около 2-х теретей этого объёма. Итого на каждого аналитика по 1000 файлов на день.

http://forum.drweb.com/index.php?showtopic...st&p=555984

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

о лаборатории Касперского:

Команда вирусных аналитиков, находящихся на первом рубеже обороны русскоязычного сегмента, состоит из 15-20 человек (я насчитал в переписке 12 человек). Рабочий день у них протекает в промежутке между 8 и 18 часами, изредка можно заметить трудоголиков, которые занимаются анализом как рано утром, так и поздно вечером (но это скорее исключение нежели правил).

http://xoxmodav.net/?p=3684

Просьба обращать внимания на даты, хотя не думаю, что сильно что-то изменилось. Желающим озвучить свежие цифры - вэлкам!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Е.К.: Без работы мы не сидим. Но наша зависимость от новых инцидентов в области компьютерных угроз такая же, как МЧС – от стихийных бедствий. Не стоит думать, что новые угрозы нас радуют. Посчитайте сами: до 2007 года мы добавляли в базы десятки тысяч образцов зловредов в год, в 2007 году их было уже 2 миллиона, а в 2008 – 17 миллионов. Колоссальный рост за всего пару лет. Понимаете, как выросла нагрузка на экспертов компании – защита пользователям нужна по-прежнему оперативно. Наша команда вирусных аналитиков – два десятка человек. Естественно, вручную обработать такое количество невозможно. Мы разработали собственные ноу-хау, автоматизировали многие процессы – теперь есть специальные программы-роботы, которые помогают специалистам, "потрошить" вредоносные программы.

http://www.dp.ru/a/2009/02/11/Evgenij_Kasperskij_dushi/

3 года назад. Можно только гадать, как изменилось количество аналитиков с учетом автоматизации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Итого на каждого аналитика по 1000 файлов на день

УХАХАХАХАХАХХАХАХАХАХАХАХАХАХА!!!1111.... Ой... А... Ну да. Точно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кто знает численность вирусных аналитиков у BitDefender всего и в смену, или где можно уточнить, чтобы уж точно ответили? На форуме у них теперь обсуждают исключительно технические вопросы по их продуктам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ровно 13 часов назад в ночи смотрел live у Др.Вэба: было 8 в действии аналитиков - видимо, за сутки.

А ровно 12 часов назад (тоже ночью) и сейчас (день, суббота) ни одного аналитика он-лайн в общем топике за сегодня.

Но при этом и тогда ближайшим часом к текущему моменту и сейчас в правой таблице отмечен Ilya Georgievsky по проанализированным файлам и названиям новых вирусов, и свежим базам. Видимо, в таблице слева не всегда отражается про Илью трудоголика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но при этом и тогда ближайшим часом к текущему моменту и сейчас в правой таблице отмечен Ilya Georgievsky по проанализированным файлам и названиям новых вирусов, и свежим базам. Видимо, в таблице слева не всегда отражается про Илью трудоголика.

Ilya Georgievsky -- это Иван Крузенштерн всея Dr.Web: Иван Крузенштерн - человек и пароход, а Илья -- аналитик-человек и аналитик-робот.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Раз уж начал наблюдения, для объективности отмечу по замеченному. У доктора Вэба по выходным дежурит один аналитик при условии: Viral danger: low.

То есть и по другим вирлабам, не исключено, что не стоит сильно надеяться по выходным на быструю реакцию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Ego Dekker
      Год назад программа-вымогатель WannaCryptor.D (также известная как WannaCry и WCrypt) вызвала одни из самых разрушительных последствий в цифровом мире. И хотя сама угроза уже не представляет большой опасности, эксплойт EternalBlue, который вызвал волну распространения, по-прежнему угрожает системам без надлежащей защиты и примененных исправлений. По данным телеметрии ESET, его распространенность в течение последних нескольких месяцев растет, а недавно уровень выявления угрозы превзошел самые высокие показатели 2017 года. EternalBlue использует уязвимость (в Microsoft Security Bulletin MS17-010) реализации протокола Server Message Block (SMB) в устаревшей версии Microsoft. В результате атаки киберпреступники сканируют Интернет на наличие открытых портов SMB, а обнаружив их, запускают код эксплойта. При наличии уязвимости злоумышленники запускают выбранный под жертву компонент. Именно с помощью этого механизма год назад через сеть распространялась угроза WannaCryptor.D. Согласно данным телеметрии ESET, в течение следующих месяцев после пика распространения WannaCryptor количество попыток использовать эксплойт EternalBlue уменьшилась до сотни в день. Однако с сентября прошлого года использование угрозы начало медленно расти, достигнув новых высоких показателей в середине апреля 2018 года. Выявления EternalBlue в течение 2017-2018 годов в соответствии с ESET Live Grid® Стоит отметить, что метод проникновения EternalBlue на компьютеры пользователей не является успешным на устройствах с защитой ESET. Один из нескольких уровней защиты — Модуль защиты сети от атак — блокирует эту угрозу на начальном этапе. Это подтвердилось во время распространения WannaCryptor 12 мая 2017, а также всех предыдущих и последующих атаках киберпреступников. Напомним, эксплойт EternalBlue использовался во многих высокопрофильных кибератаках. Кроме WannaCryptor, эксплойт также применялся во время атаки Diskcoder.C (также известная как Petya, NotPetya и ExPetya) в июне 2017 года, а также программы-вымогателя BadRabbit в 4-м квартале 2017 года. EternalBlue также использовался группой киберпреступников Sednit (также известная как APT28, Fancy Bear и Sofacy) для атак сетей Wi-Fi в европейских отелях. Кроме этого, эксплойт стал одним из механизмов распространения вредоносных программ для майнинга криптовалюты. А совсем недавно EternalBlue был использован для распространения программы-вымогателя Satan. Напомним, эксплойт EternalBlue якобы был похищен из Агентства национальной безопасности (NSA), вероятно, в 2016 году. В Интернет угроза попала 14 апреля 2017 благодаря группе Shadow Brokers. Компания Microsoft опубликовала обновление, которое фиксируют уязвимость SMB 14 марта 2017, но до сих пор в реальной среде есть множество машин без примененных исправлений. Этот эксплойт и все атаки с его использованием показывают важность своевременного применения исправлений, а также потребность в надежном и многоуровневом решении для защиты, которое может заблокировать этот и другие вредоносные инструменты. Пресс-выпуск.
    • Ego Dekker
    • myrl48
      Создать и Оптимизировать сайт лучшей конверсии С чем половиной покупателей, допускающих к покупке продуктов в интернете либо еженедельно и ежемесячно, сайт электронной коммерции должен иметь огромное влияние на вашей нижней строке. Однако недостаточно создать магазин. Важно сделать все возможное, максимизировать конверсии и потенциал онлайн-продаж. Много идет в создание сайта электронной коммерции и получить максимальную отдачу от него. Прежде всего, убедиться он построен на оптимизированной платформе продаж с системой управления контентом, которая упрощает обновление и помогает быстро загружать сайт помимо технических деталей есть много способов, которыми убедиться конвертируете больше посещений сайта в продажи. Имейте красивый, отзывчивый дизайн Дизайн и макет сайта управляют пользовательским опытом, первое впечатление, которое потенциальные клиенты получают от бизнеса. Сайт - современный дизайн с четкими, высококачественными фотографиями, наилучшим образом продемонстрировать продукты и включить прожекторы продукта и призывы к действиям увеличения участия. Адаптивный дизайн больше не является опцией. Это абсолютная необходимость. Сайт должен адаптироваться просмотра на мобильных устройствах, планшетах и настольных компьютерах, обеспечивая плавный, связный опыт ваших посетителей на каждом этапе. Сделать сайт http://sozdat-sait.my1.ru/ продукты легко найти. Независимо от приходят пользователи в магазин просмотра и поиска определенного элемента, не расстраивайте их, заставляя работать на него. Добавление функции поиска поможет клиентам быстро найти именно то ищут, а организация ваших продуктов в логические, вложенные категории сделает просмотр легким. Продукт помещается в несколько категорий, и расширенные фильтры на странице добавлены, помочь вашим посетителям сузить поиск больше. Положите страницы детали продукта работы Максимально высокие качества, одинаковых размеров фото продукта, предлагая функциональность зум, позволить покупателям изучить продукты подробно. Добавьте параметры общего доступа, побудить посетителей распространять информацию о ваших продуктах на сайтах социальных сетей любят покупатели. Потратьте время, написать хорошие описания продуктов. Они четкими и лаконичными. Попробуйте включить маркированные точки, выделить ключевые особенности, не будучи многословным. Страницы сведений о продукте включать призыв к действию, например кнопку "Добавить в корзину", которую легко обнаружить, и ссылку на политику доставки и возврата. Оптимизировать сайт поисковых систем потратив время на поисковой оптимизации (SEO). Для начала, сделать некоторые исследования ключевых слов и планировать стратегию SEO вокруг ключевых слов. Создайте блог, публиковать полезные статьи, связанные с вашими продуктами, и делиться своими сообщениями в социальных сетях, управлять входящим трафиком. Вы узнать больше эффективной стратегии SEO, проверив наш предыдущий пост: Маркетинговая Стратегия онлайн: создайте бизнес, создайте бренд. Видео урок - http://sozdat-sait.my1.ru/blog/kak_povysit_konversii_i_juzabiliti_sajta/2017-11-09-1894
    • fafa
      Знаете в этом деле лучше отталкиваться от правила если есть средства, то лучше заплатить и все! Поэтому незачем что либо выдумывать или зря тратить свое время. Намного проще оплатить и чтобы конкретно сделали сайт под Ваши условия.
    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.6.300.