Anonymous собираются «отключить» Интернет - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Anonymous собираются «отключить» Интернет

Recommended Posts

ntoskrnl
Было бы неплохо программу компьютерную, которая бы просканировала истории браузеров и закачала бы их ip c сопоставлением на локальный диск.

Есть такая?

Реквестую такую воистину.

Ну а что она даст? Мало знать IP, надо ещё и запрос формировать соотв. образом. Ну вот знаем мы IP anti-malware, http://213.189.197.175 и куда попадаем в конечном счёте. Вот именно. Думаю, что для такой перестраховки лучше ставить локальный ДНС-сервер с хорошими возможностями по управлению кэшированием и/или логированием.

По теме. Вот мне какой момент не понравился.

Повлиять может он, а статус особого спецподразделения именно для реализации соответствующих задач МО обязывает, и я бы на месте МО и верховных главнокомандующих спросил в случае чего с некоторых, и не только на их месте. Должен быть грамотный компромисс между коммерцией, и не в ущерб общественно-государственным функциям.

Если удариться в конспирологию (а почему бы и нет? :) ) то ©"Есть мнение", что вся эта клоунада с анонимусами и пр. имеет конечной целью создание общественного мнения, приветствующего передачу всех подобных функций (а то и "вообще всех") "тем, кому следует". Текущая ситуация, если честно, действительно удручает. С одной стороны мы имеем протоколы и технологии обмена инфой (черех инет) наипримитивнейшего уровня, с другой - коммерсам, в общем-то, пофиг, кто, куда и зачем "лазит". И если выбирать между какой-нибудь ICANN, верисайном или универом штата Мэриленд с одной стороны и АНБ - с другой, то я бы, пожалуй, выбрал первых. Хотя и неизвестно, понятно, какие-там сейчас могут быть между ними завязки. Или кто-нибудь надеется, что зону com, скажем, отдадут под "международный контроль"? Тут, имхо, есть, что "взвесить".

Дальше, я лично не совсем понял, при чем тут военные, службы жизнеобеспечения, чрезвычайные службы и т.п. С военными вообще всё понятно, как уже выше отмечали, у них задача спалить всё это к чертовой бабушке в случае "осложнений". Если какие-то специальные службы могут оказаться неработоспособными, в результате временного падения com-зоны, то, имхо, в первую очередь надо надавать затрещин тем, кто проектировал архитектуру их сетей. Для проверки и "выявления" этих моментов такого рода "атаки анонимусов" могут быть очень даже полезны. Это можно в конспирологию пунктом №2, если кто хочет :) К тому же я не совсем понял, ktotama, почему Вы везде упоминаете "пропадание связи". Связь-то как раз никуда не денется, а устранить критические завязки на определёные вещи, такие, как зависимость от тех же рутовых дэнээсов - очеь имхо, полезно. В т.ч. в условиях "текущего плитического момента".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama

ntoskrnl

ИМХО, одна из чекистских функций с учетом исторической репутации этого ведомства - не спалить все, и не это отмечали выше, а по команде сверху при готовящихся реальных действиях по свержению существующего строя сделать соответствующие движения и вывести интернет из строя, лишив кое-кого виртуальных трибун. Или ddos (типа, им можно, но только если что - они не при чем) или фильтрация неугодных власти ресурсов, ИМХО.

Пусть кое-кто сначала, имея и так более чем возможностей на своем уровне, докажет, что он сделает еще больше по сабжу, а пока вижу только пугание и алчность, и я лично против передачи власти тем, у кого подобные текущие позиции.

Сколько ip сайтов вы на вскидку помните? Я несколько. Думаю, вы тоже. Большинство - и понятия не имеют про это. Поэтому для большинства интернет и может стать практически пустынным.

Я нигде в этой теме не пишу о "пропадании связи".

По поводу различных служб и ведомств: еще раз, не в обиду, перечитайте тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
ntoskrnl

ИМХО, одна из чекистских функций с учетом исторической репутации этого ведомства - не спалить все, и не это отмечали выше, а по команде сверху при готовящихся реальных действиях по свержению существующего строя сделать соответствующие движения и вывести интернет из строя, лишив кое-кого виртуальных трибун. Или ddos (типа, им можно, но только если что - они не при чем) или фильтрация неугодных власти ресурсов, ИМХО.

Я не писал, что "спалить всё" - это функция чекистов. Я писал про военных. Что касается "лишения виртуальных трибун" - то это слишком грубо, опасно и плохо контролируемо в последствиях. Дискредитировать такую "трибуну" - да. Сделать так, чтобы эта "трибуна" перестала привлекать чей-либо интерес - да. Раздробить, перевербоваить и подчинить - да. А "резать провода" - очень негодный способ.

Пусть кое-кто сначала, имея и так более чем возможностей на своем уровне, докажет, что он сделает еще больше по сабжу, а пока вижу только пугание и алчность, и я лично против передачи власти тем, у кого подобные текущие позиции.

Не понял, к чему это. Какой власти? Какая алчность?

Сколько ip сайтов вы на вскидку помните? Я несколько. Думаю, вы тоже. Большинство - и понятия не имеют про это. Поэтому для большинства интернет и может стать практически пустынным.

Можно будет хоть пожить спокойно денёг-другой и то слава Богу. :) А если у кого-то из-за этого пропадут какие-нибудь продажи, скажу честно, мне лично ну абсолютно пофигу. :) Строго говоря, я утрирую, конечно. :)

Я нигде в этой теме не пишу о "пропадании связи".

См.:

................чтобы сохранить функционирование интернета как услуги (напомню, что и как одного из каналов связи, на котором также завязаны в том числе вопросы государственной безопасности), для защиты от угроз в котором в основном и предназначен данный продукт?
Ну если после всего написанного между ФСБ, (ЛК или Др.Вэб) и угрозой интернету и всех завязанных на него сервисов, включая государственные, нет связи, и этого недопонимает сотрудник, то я поздравляю эту компанию и ее сотрудника.
По поводу различных служб и ведомств: еще раз, не в обиду, перечитайте тему.

Зачем? Я понял Вашу мысль. Вендоры - козлы что не предпринимают никаких мер ради бесперебойного функционирования интернета, а если точнее, то лишь одного из его сервисов, предназначенного для поиска ендпойнта теми, кто о нём ранее не знал. Поправьте, если не так. Вендоры, в принципе, козлы, конечно, :lol: , но где Вы видите связь между сертификатами на защиту информации и функционированием всеё системы ДНС, мне лично неясно. Причём не совсем ясно, какие у вендоров есть технические, юридические и т.п. возможности для этого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Причём не совсем ясно, какие у вендоров есть технические, юридические и т.п. возможности для этого.
К каждому ДНС-серверу поставить почетный караул из сотрудников АВ-вендоров, входящих в 5 лидеров? :facepalm::D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama

ntoskrnl

Если "резка проводов" неугодным трибунам, то виртуальная. Как радикальная мера - теоретически возможно, что вырубят сервера провайдеров "в случае чего".

Про не раз высказанную в постах и видеоинтервью ЕК идею и агитацию за введение интернет-правительства имелось ввиду. ИМХО, алчность и жажда власти.

http://slovari.yandex.ru/связь/значение/

Ну называть вендоров можно по разному, опять же не всех. В сертификатах как документах прописано про данные компании и в/ч. В/ч ФСБ, извините, не только должна быть ширмой для прикрытия неких возможных преимуществ: по выигрыванию вкусных тендеров; обеспечением неприкасаемости в различных финансовых схемах, которые ой как иногда не нравятся показательно высшим руководителям нашей страны. По статусу должно побольше возможного окромя коммерции и в интересах государства и налогоплательщиков делаться.

Тему еще раз все же перечитайте - там было мое предложение, как можно технически при желании свести на минимум целый класс соответствующих угроз.

К каждому ДНС-серверу поставить почетный караул из сотрудников АВ-вендоров, входящих в 5 лидеров? :facepalm::D

Юморные модераторы у форума ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

ktotama, у вас походу реально "башню несет", извините за грубость, напополам с паранойей. в\ч, фсб, МО... :facepalm: Да рухнет инет, да никто даже пальцем не пошевелит, потому что в Росии ничто на него не может быть завязано в рамках гос.безопасности (а простые жители? а они не являются изначально первоочередной целью обеспечения безопасности\жизни и здоровья. И если вдруг, не дай бог, кто то умрет (косвенно из за этого), будет обычным несчастным случаем и не более. Или Вы не в курсе, что когда Глобальная война постучит вам в дом, то скорее всего, ранним утром. И узнаете вы о ее начале не из сообщения радиоточки (тем более, что допотопного радиоприемника у большинства из вас нет!), а получив целую кучу SMS – сообщений. Сотовые операторы тоже участвуют в мобилизационных планах. На улице взвоют сирены ваших заводов и пожарной части. В полученной (их будет много) вами sms вам сообщат о введение в городе «военного положения» и комендантского часа. Так же вам скажут, что с этой минуты вы НЕ ИМЕЕТЕ ПРАВА покинуть ваше место жительства до особого распоряжения ( закон «Об обороне»)! И порекомендуют не выходить на улицу без документов, удостоверяющих личность, а лиц, по возрасту подлежащих призыву по мобилизации – без военного билета или приписного свидетельства. Сообщат, на каких частотах радиовещания/программе телевидения вы сможете принимать сообщения органов власти/военной власти. Эти сообщения будут продублированы телевизором(но он будет работать недолго, не более десяти часов и только местная программа), через несколько часов на домах появятся листовки с подробным изложением. Так же вам сообщат, что вводятся некоторые ограничения на связь (сотовая будет работать с перебоями, и тоже не долго, позвонить в другой город вы не сможете!), и вам необходимо сдать в ближайший отдел милиции имеющуюся у вас радиостанцию индивидуального пользования. Ну и наконец, назовут призывные года, категории учета, военноучетную специальность и места их сбора (военкомат, местный стадион и тд.) и список необходимых вещей. http://via-midgard.info/news/in_russia/177...-obzornaya.html И это порядок действует еще со времен СССР (это для тех, кто захочет сказать, что Путин виноват)) А вот у кого завязано (и против кого этот элемент атаки), тот и пострадает. Но тут в\ч, ФСБ, МО клали большой болт, так как к гос. безопасности нашей страны не имеет никакого отношения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Или можно дальше не обращать на Ваши посты внимания?
ktotama, у вас походу реально "башню несет", извините за грубость, напополам с паранойей.

Лично не раз замечено, на одном известном вам форуме часто подобное пишут неугодным клиентым. По отработанной схеме "развода" с участием одних и тех же персонажей. Пора бы придумать уже что-нибудь новое.

Диагнозисты по интернету, ага, и прям экстрасенсы с дипломами о медицинском образовании.

Ну зачем же извиняться, раз такая установка :D

Оффтоп любопытен, но не комментирую эти страсти.

ktotama

А вот у кого завязано (и против кого этот элемент атаки), тот и пострадает.

Но тут в\ч, ФСБ, МО клали большой болт

"Вон оно чо, Михалыч" ™ :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Юморные модераторы у форума ЛК.
Ну тогда предложите не юморную схему, каким образом какой либо вендор (именно вендор, а не их софт) может что-то сделать по защите ДНС-серверов

Только без общих фраз - типа должны защитить

А так - любой может

Вот лично вы - что сделали для защиты :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Kapral, да уже известно КТО это за товарищь :) Можно ничего не спрашивать. Достаточно мальца потроллить. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Ну тогда предложите не юморную схему, каким образом какой либо вендор (именно вендор, а не их софт) может что-то сделать по защите ДНС-серверов

Еще раз перечитайте тему, было предложено 2 реальных варианта иной схемы. И было сказано не раз, почему от хорошо организованной атаки, на DNS и вообще любого DDOS - полноценно стойкую прямую защиту именно этих интернет-серверов не реализовать для постоянной их доступности и полноценного функционирования.

Вот лично вы - что сделали для защиты :rolleyes:

"Еж - птица гордая, пока не пнешь - не полетит" ™ :rolleyes:

Kapral, да уже известно КТО это за товарищь :) Можно ничего не спрашивать. Достаточно мальца потроллить. ;)

Рассмешил. Новая тактика выбрана сотрудником LK - потроллить. Может, лучше не позорить дальше свою компанию, и вспомнить, что еще и модератором кто-то является на этом форуме в соседнем разделе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Достаточно мальца потроллить.

Жалко ёжика птичку © ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Рассмешил. Новая тактика выбрана сотрудником LK - потроллить. Может, лучше не позорить дальше свою компанию, и вспомнить, что еще и модератором кто-то является на этом форуме в соседнем разделе?

Не надо привязывать человека к месту работы. Тут не официальное собрание и тут любой человек говорит исключительно от своего лица, а не от лица компании где он работет. А лично ВАМ может лучше перестать советовать кому и что делать, иначе Вам так невзначай посоветуют посетить одно место. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
ntoskrnl

Если "резка проводов" неугодным трибунам, то виртуальная. Как радикальная мера - теоретически возможно, что вырубят сервера провайдеров "в случае чего".

ktotama, я понимаю, что речь про "виртуальную" резку. Выше я уже написал, что это, на мой скромный взгляд, самая крайняя и неудачная мера. К тому же не очень понятно, какая здесь связь с "ронянием" корневых днс-ов.

Про не раз высказанную в постах и видеоинтервью ЕК идею и агитацию за введение интернет-правительства имелось ввиду. ИМХО, алчность и жажда власти.

Я лично не готов комментировать цели, скрывающиеся за идеями Е.К. В принципе, он же заходит иногда, можно его и спросить. :) Хотя на мой взгляд, при всём уважении, в его идеях очень много фантазирования. :) К тому же, если честно, люди, которые не желают власти или денег у меня лично вызывают очень большое подозрение. :)

ktotama, спасибо, мне известны значения слова "связь". :)

Ну называть вендоров можно по разному, опять же не всех. В сертификатах как документах прописано про данные компании и в/ч. В/ч ФСБ, извините, не только должна быть ширмой для прикрытия неких возможных преимуществ: по выигрыванию вкусных тендеров; обеспечением неприкасаемости в различных финансовых схемах, которые ой как иногда не нравятся показательно высшим руководителям нашей страны. По статусу должно побольше возможного окромя коммерции и в интересах государства и налогоплательщиков делаться.

Т.е. Вы предлагаете для того, чтобы прикрыть дыры в коммерческих предприятиях, зарегистрированных на территории вероятного противника, потратить на это средства нашего налогоплательщика? Я правильно Вас понял, наши МО, "Комитет", (МЧС?) должны обеспечить бесперебойную работу разрешения доменных имён по всему миру? Так что ли?

Тему еще раз все же перечитайте - там было мое предложение, как можно технически при желании свести на минимум целый класс соответствующих угроз.

ktotama, знаете, я, всё-таки, не зачёт пришел сдавать, чего это Вы меня всё перечитывать отправляете? Если не сложно, приведите, пожалуйста, ссылку (цитату), а то там, выше, то про "пожары", то про ДДоС, то целая страница флейма про сертификаты. Глаза разбегаются. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Не надо привязывать человека к месту работы. Тут не официальное собрание и тут любой человек говорит исключительно от своего лица, а не от лица компании где он работет.

Угу, в любое возможное рабочее время.

А лично ВАМ может лучше перестать советовать кому и что делать, иначе Вам так невзначай посоветуют посетить одно место. :)

Видимо, известное ВАМ место, и хорошо дорогу туда знаете :) Покажи себя еще, советчик!

Вообще-то предложение далеко не только к вашей компании. Не нравится - вас никто не держит в обсуждении и не заставляет комментировать уж сколько раз мои посты:

Или можно дальше не обращать на Ваши посты внимания?

Или заставляют?

И уж что-что, а советовать, да на тематическом форуме, да в интересах большинства, общества, государственных, и даже можно грамотно и взаимовыгодно продумать и пиар реализовать компании - не вижу в этом ничего плохого.

Т.е. Вы предлагаете для того, чтобы прикрыть дыры в коммерческих предприятиях, зарегистрированных на территории вероятного противника, потратить на это средства нашего налогоплательщика? Я правильно Вас понял, наши МО, "Комитет", (МЧС?) должны обеспечить бесперебойную работу разрешения доменных имён по всему миру? Так что ли?

ktotama, знаете, я, всё-таки, не зачёт пришел сдавать, чего это Вы меня всё перечитывать отправляете? Если не сложно, приведите, пожалуйста, ссылку (цитату), а то там, выше, то про "пожары", то про ДДоС, то целая страница флейма про сертификаты. Глаза разбегаются. :)

Кратко, желающими антивирусными вендорами предлагается и совместно прорабатывается с соответствующими специализированными службами интеграция черных списков сайтов с trojan-downloader'ов (как основных источников для загрузки атакующих механизмов) известным поисковикам или-и всем провайдерам или-и DNS-службам, и как следствие - всемирный пиар и поднятие имиджа компании вендора. Также можно договориться так, чтобы посещенные сайты при переходе с поисковиков также включались в анализ движком(ами) желающего(их) вендора(ов) и на предмет и выявление иных угроз (что даст конкурентное преимущество вендору в базе известных угроз, поскольку источников сбора и анализа неизвестного становится много больше), но эту нишу можно оставить для заработка ав-вендорам.

Далеко не только и в первую очередь не о противниках речь.

При чем тут МЧС, и, как выяснилось, МО?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Кратко, желающими антивирусными вендорами предлагается и совместно прорабатывается с выбранными соответствующими специализированными службами - интеграция черных списков сайтов с содержанием trojan-downloader'ов (как основных источников для загрузки атакующих механизмов) - известным поисковикам или-и всем провайдерам или-и DNS-службам, и как следствие - всемирный пиар и поднятие имиджа компании вендора. Также можно договориться так, чтобы посещенные сайты при переходе с поисковиков также включались в анализ движком(ами) желающего(их) вендора(ов) и на предмет и выявление иных угроз (что даст конкурентное преимущество вендору в базе известных угроз, поскольку источников сбора и анализа неизвестного становится много больше), но эту нишу можно оставить для заработка ав-вендорам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Кратко, желающими антивирусными вендорами предлагается и совместно прорабатывается с соответствующими специализированными службами интеграция черных списков сайтов с trojan-downloader'ов (как основных источников для загрузки атакующих механизмов) известным поисковикам или-и всем провайдерам или-и DNS-службам, и как следствие - всемирный пиар и поднятие имиджа компании вендора. Также можно договориться так, чтобы посещенные сайты при переходе с поисковиков также включались в анализ движком(ами) желающего(их) вендора(ов) и на предмет и выявление иных угроз (что даст конкурентное преимущество вендору в базе известных угроз, поскольку источников сбора и анализа неизвестного становится много больше), но эту нишу можно оставить для заработка ав-вендорам.

Далеко не только и в первую очередь не о противниках речь.

При чем тут МЧС, и, как выяснилось, МО?

Ясно, спасибо. Вендоры на это не пойдут. Во-первых, они вообще не пойдут на что-либо совместное, в особенности, если это касается объединения каких-то списков/сигнатур/ и.т.п действующей малвари. Во-вторых, они не пойдут на совместные действия со спецами, это 1) удар по репутации (в глазах массового потребителя), 2) если дело выгорит, станет слишком очевидно, что вендоры либо "недорабатывали", либо сами по себе мало чего стоят. Естественно, этот пункт предполагает публичную огласку такой кооперации, но ведь Вы всю тему построили как раз на том, что, как минимум, о такой огласке не слышали. В-третьих, толку от этой затеи будет не больше, чем от предыдущих 20 с лишним лет борьбы с малварью. Малварь пока побеждает. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Ясно, спасибо. Вендоры на это не пойдут. Во-первых, они вообще не пойдут на что-либо совместное, в особенности, если это касается объединения каких-то списков/сигнатур/ и.т.п действующей малвари. Во-вторых, они не пойдут на совместные действия со спецами, это 1) удар по репутации (в глазах массового потребителя), 2) если дело выгорит, станет слишком очевидно, что вендоры либо "недорабатывали", либо сами по себе мало чего стоят. Естественно, этот пункт предполагает публичную огласку такой кооперации, но ведь Вы всю тему построили как раз на том, что, как минимум, о такой огласке не слышали. В-третьих, толку от этой затеи будет не больше, чем от предыдущих 20 с лишним лет борьбы с малварью. Малварь пока побеждает. :)

Речь о том, что службы, от которых зависит выдача результатов: глобальные или локальные DNS (в т.ч. провадеров) или поисковые выдачи - получат списки. Вендорам не предлагает никто объединяться.

1. Не вижу Удара по репутации. В чем удар? Наоборот!

2. ИМХО, при желании и понимании можно реализовать, а раннюю недоработку списать на нехватку ранее мощностей и на текущее совершенствование сервисов.

Никто не говорит, что не надо оглашать сотрудничество. Почему его не надо оглашать? Наоборот, престиж поднимет общий участников.

3. Не вижу доказательств возможной непобеды над источниками ddos в перспективе и троян-даунлоадерами - наоборот эти источники снизятся к минимуму.

То, что пока нередко побеждает малварь - не показатель, и речь именно об определенных видах угроз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Речь о том, что службы, от которых зависит выдача результатов: глобальные или локальные DNS (в т.ч. провадеров) или поисковые выдачи - получат списки. Вендорам не предлагает никто объединяться.

Я не говорил про объединение. Я говорил про совместные действия и объединение неких(любых) списков. Вполне логично, мне кажется, и не требует доказательств, что совместное, пусть даже независимое, предоставление неких данных приведёт к их объединению. К тому же я пока не до конца понял Ваше предложение. Что все эти, пусть будут "службы", будут делать с этими списками? Ну есть вот, скажем, www.malwaredomainlist.com , ну будет список в десять раз длиннее, что это меняет? Что они будут с ними делать? Отказываться ресольвить адреса? Так малварь тут же перевыложат (при необходимости) и будут давать на неё IP-ссылки. А сколько при этом обсыпется других хостов? Кому эти списки давать? Всем, вплоть до хостеров? (а иначе это работать не будет) Так хостерам эти списки и так можно давать, без всяких особых кампаний. А дальше уже по желанию конкретного хостера, могут и послать куда подальше со всеми этими списками.

1. Не вижу Удара по репутации. В чем удар? Наоборот!

©"Касперский(Нортон, Макафи, Софос, нужное подчеркнуть) за нами шпионит"

2. ИМХО, при желании и понимании можно реализовать, а раннюю недоработку списать на нехватку ранее мощностей и на текущее совершенствование сервисов.

Какую раннюю недоработку? 20 лет борьбы с малварью без видимых результатов и тут, вдруг, р-раз и победили?

Никто не говорит, что не надо оглашать сотрудничество. Почему его не надо оглашать? Наоборот, престиж поднимет общий участников.

Черех полчаса после такого оглашения все эти списки можно будет складывать в мусорную корзину. А если предполагается долговременная работа, то см. верхний абзац.

3. Не вижу доказательств возможной непобеды над источниками ddos в перспективе и троян-даунлоадерами - наоборот эти источники снизятся к минимуму.

В смысле? "Источники ddos" - это все кто имел глупость купить персональный комп и подключить его к инету.

То, что пока нередко побеждает малварь - не показатель, и речь именно об определенных видах угроз.

Чем этот определённый вид угроз принципиально хуже, чем, скажем, те же винлоки? Или гпкоды? С одной стороны мы имеем некое хвастливое заявление анонимусов (если я правильно помню, фейсбук они осенью уже "убили", прямо как и обещали), с другой - вполне реально существующие виды малвари, годами собирающие дань с пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Я не говорил про объединение. Я говорил про совместные действия и объединение неких(любых) списков. Вполне логично, мне кажется, и не требует доказательств, что совместное, пусть даже независимое, предоставление неких данных приведёт к их объединению. К тому же я пока не до конца понял Ваше предложение. Что все эти, пусть будут "службы", будут делать с этими списками? Ну есть вот, скажем, www.malwaredomainlist.com , ну будет список в десять раз длиннее, что это меняет? Что они будут с ними делать? Отказываться ресольвить адреса? Так малварь тут же перевыложат (при необходимости) и будут давать на неё IP-ссылки. А сколько при этом обсыпется других хостов? Кому эти списки давать? Всем, вплоть до хостеров? (а иначе это работать не будет) Так хостерам эти списки и так можно давать, без всяких особых кампаний. А дальше уже по желанию конкретного хостера, могут и послать куда подальше со всеми этими списками.
Неизвестно сколько вендоров на это пойдет. Служба, связанная с DNS, решит.

Как сегодня поступает админ незловредного изначально сайта, когда вдруг обнаруживает, или ему сообщают, что на его сайте детектится малварь или он блокируется неким DNS-сервисом по соответствующей причине? Проверяет, предпринимает удаление, старается выяснить уязвимость, и связывается с тем, кто его детектит как распространителя вредоноса, сообщает о чистоте, или о фолсе, далее еще раз сайт исследуется тем, кто задектил малварь, и выносится вердикт. Так и дальше.

Пока что хостерам их никто не дает - списки, а кое-кто даже не хочет. Пошлют подальше - либо будет дополнительный вердикт на поисковых запросах, либо вендору ничего не мешает завести список по его мнению неблагонадежных хостеров.

Посыпятся те, кто по вердиктам представляет соответствующую опасность, далее см. выше. По опыту использования и проб различных вэб-антивирусов, мало кто "сыплется".

©"Касперский(Нортон, Макафи, Софос, нужное подчеркнуть) за нами шпионит"

Ну каждый для себя это решает, что для него больше защита с облачными технологиями - дополнительная к локальной, или все же шпион.

Ничего не мешает опционально предлагать альтернативные DNS, что сегодня и есть, но не мешает расширить и разнообразить функционал, или в поисковиках по желанию под- или отключать соответствующие проверки.

Какую раннюю недоработку? 20 лет борьбы с малварью без видимых результатов и тут, вдруг, р-раз и победили?
Холиварное заявление, разные мнения на этот счет, в том числе резко противоположные. Не для этого тема.
Черех полчаса после такого оглашения все эти списки можно будет складывать в мусорную корзину. А если предполагается долговременная работа, то см. верхний абзац.
Ничто не мешает организовать проверку по каждому заходу, в том числе с поисковика.
В смысле? "Источники ddos" - это все кто имел глупость купить персональный комп и подключить его к инету.

Источники ddos - те, кто схватил троян-даунлоадеров, написанных под задачи ddos. Со временем излечатся, или ось новая, или новый комп. То есть их будет все меньше и меньше при внедрении данных сервисов.

Чем этот определённый вид угроз принципиально хуже, чем, скажем, те же винлоки? Или гпкоды? С одной стороны мы имеем некое хвастливое заявление анонимусов (если я правильно помню, фейсбук они осенью уже "убили", прямо как и обещали), с другой - вполне реально существующие виды малвари, годами собирающие дань с пользователей.

Тем, что обсуждаем сабж, и при определенных условиях ряд экспертов допускает масштабную серьезную угрозу. И дело не только в Анонимусах - потом это могут реализовать другие и злее, и потом еще.....

Вы представитель вендора? Видимо, нет. Ну так а что я Вас уговариваю? Я также не продаю идею. Вендоры почитают, кого-то заинтересует. Собственно, уже пошли повторы в теме, желающие исчерпывающе высказались.

А когда кто-то внедрит, посчитав перспективы успешными, и запатентует, и поднимет в итоге свой уровень - другой будет кусать локти и отхватит по первое число от шефа за неподобающее поведение и за то, что прошляпили.

Помню, как один на одном форуме одного известного вендора прям не знал как поглумиться над другим, кто предложил идею обновления в том числе через p2p-технологию, поскольку по факту слабоваты обновляющие сервера. А потом пришел здравомысляще оценивший идею модератор, убрал посты "натаскавшегося специально обученного" хама, и сказал: спасибо, да, идея любопытная, мы ее рассмотрим, и, возможно, со временем внедрим.

И можно в принципе вести на форуме ав-вендора манеру "своих людей" соответствующую, общающихся с клиентами воспитанно и знающе, и не резать темы флудом и хамством, но, либо установка сверху такая, либо такие дешевле, или то и то, поскольку, видимо, кому-то и этого достаточно, но слухи об этом и факты в геометрической прогрессии распространяются со временем и не способствуют увеличению роста продаж компании.

Думаю, кое-кто навыступался выше не на один волчий билет, но еще не понял "своего счастья".

Диалоги некоторые навеяли старый анекдот.

Мальчик с девочкой листают книжку, и вдруг заспорили:

-Может!

-Не может!

.......

-Давай ее спросим!

-Бабушка, у тебя могут быть дети?

-Ну что ты, милый, конечно нет!

-Я же тебе говорил, что она самец!

В общем, несколько дней на раздумье отечественным вендорам, в их же интересах, потом прошу сообщить в теме. Не найдется у них понимание - потом зашлю диалоги зарубежным вендорам, которым посчитаю нужным, ссылкой или в архиве. Заодно и форум лишний раз пропиарю.

Поживем - увидим.

Всем спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama

*

По опыту использования и проб различных вэб-антивирусов, мало кто "сыплется".

кроме варезников и клубнички - как пишут многие, и личные эксперименты подтверждают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Неизвестно сколько вендоров на это пойдет. Служба, связанная с DNS, решит.

Какая "служба, связанная с DNS"? ICANN? IANA? Verisign? Что они должны решить? Вы предлагаете идею, а потом у Вас то "неизвестно", это "решит кто-то другой"? Как так?

Как сегодня поступает админ незловредного изначально сайта, когда вдруг обнаруживает, или ему сообщают, что на его сайте детектится малварь или он блокируется неким DNS-сервисом по соответствующей причине? Проверяет, предпринимает удаление, старается выяснить уязвимость, и связывается с тем, кто его детектит как распространителя вредоноса, сообщает о чистоте, или о фолсе, далее еще раз сайт исследуется тем, кто задектил малварь, и выносится вердикт. Так и дальше.

При чем здесь админ сайта, который знает (обычно) что у него на сайте, если Вы говорите о ДНС, которая представляет собой иерархическую структуру, разбросанную по всему шарику? Даже корневых серверов вовсе не 13, а есть ещё зоновые сервера, сервера хостеров, наконец, сервера их покупателей и т.д. Кого из них Вы собираетесь нагрузить этой "проверкой"? И что они должны делать? Я Вам, можно сказать, предложил это расписать на примере MDL, а Вы снова ударились в "теорию".

Пока что хостерам их никто не дает - списки, а кое-кто даже не хочет.

Как это никто не даёт? Очень даже даёт. Опять же, посмотрите, сколько в среднем "живут" домены в том же MDL.

Пошлют подальше - либо будет дополнительный вердикт на поисковых запросах, либо вендору ничего не мешает завести список по его мнению неблагонадежных хостеров.

Посыпятся те, кто по вердиктам представляет соответствующую опасность, далее см. выше. По опыту использования и проб различных вэб-антивирусов, мало кто "сыплется".

Хм. А как, интересно, эти "дополнительные вердикты" и "мнение вендоров о хостерах" поможет в достижении Вашей цели? Ну будет в запросах красная галочка стоять, дальше-то что.

Ну каждый для себя это решает, что для него больше защита с облачными технологиями - дополнительная к локальной, или все же шпион.

При чем здесь облачные технологии? Вы выше предлагали вендорам договориться ("во имя национальной безопасности") о совместной деятельности со спецслужбами, да ещё и заявить об этом вовсеуслышанье. Знаете, где после этого окажутся продажи таких вендоров? :) Они будут Вам искренне признательны за идею. :)

Ничего не мешает опционально предлагать альтернативные DNS, что сегодня и есть, но не мешает расширить и разнообразить функционал, или в поисковиках по желанию под- или отключать соответствующие проверки.

ktotama, "альтернативные" ДНС уже были. Некоторые даже собирались на этом деньги зарабатывать. Кончилось всё тем, что никто ничего не заработал, получилась куча конфликтов разрешения имён, и прочих фокусов, вроде как с верхним уровнем "biz" и все на эту затею забили.

Холиварное заявление, разные мнения на этот счет, в том числе резко противоположные. Не для этого тема.

:lol: Какие ещё "разные" мнения? Мнение есть одно, малварь живёт и здравствует, а бороться с ней отнюдь не становится проще. Вы же сейчас предлагаете рецепт вечной молодости полного разгрома одной из её разновидностей, причём, без дополнительного исследования, малоотличимой от остальных. Спрашивается, чего бы не применить этот "способ" для борьбы с остальной?

Ничто не мешает организовать проверку по каждому заходу, в том числе с поисковика.

Какую проверку? По какому ещё заходу? Куда? При чем здесь поисковики, Вы и их собираетесь привлечь к этому?

Источники ddos - те, кто схватил троян-даунлоадеров, написанных под задачи ddos. Со временем излечатся, или ось новая, или новый комп. То есть их будет все меньше и меньше при внедрении данных сервисов.

Извините, это без комментариев. О том, что изобретение пулемета положит конец войнам, я уже слышал.

Тем, что обсуждаем сабж, и при определенных условиях ряд экспертов допускает масштабную серьезную угрозу. И дело не только в Анонимусах - потом это могут реализовать другие и злее, и потом еще.....

Изящный уход от ответа. "Ряд экспертов" может утверждать что угодно, хоть что ©"Земля налетит на небесную ось". И в разных "масштабных серьёзных угрозах" недостатка не наблюдается. Достаточно включить ящик или посетить майлру. ©"То у нас собаки лают, то у них руины говорят". И даже очень-очень экспертное мнение мало значит без соответствующих расчётов или технического обоснования. Тем не менее, всё-таки интересо узнать, почему некая гипотетическая угроза достойна Вашего внимания и таких чрезвычайных мер, а вполне реальные и существующие "нехай дальше живут".

Вы представитель вендора? Видимо, нет. Ну так а что я Вас уговариваю?

А это что, существенно, в данном случае? Или, может быть, я недостоин Вашего "уговаривания"? Ну извините уж, что оторвал.

Я также не продаю идею. ....................

......................

Мыши хрум-хрум.

......................

А где идея-то? Ваша идея выглядит пока, во всяком случае, очень просто. "Надо, мол, чтобы эти договорились с теми чтобы все они чего-то там рещили, составили списки и всех по этим спискам расстреляли будет мир во всём мире". Извините, но такие идеи можно генерировать в любых количествах. А всех "выражающих сомнение", скажем так, записывать или в "алчных недалёких вредителей" или, если повезёт, "в недостойных уговаривания".

Вы можете описать, как Вашу идею воплотить технически?

Я Вам, кстати, дарю идею, как можно ©"спасти мир". Проще всего договориться с магистральными провайдерами, чтобы они, "если вдруг что", просто ограничили бы прохождение трафика к корням расчитанным заблаговременно значением. :) С ними и договориться проще, да и не так их и много. :) И.. всё.. Некоторые удобства, конечно, возникнут, но... конца света опять не произойдёт... ©"Какая досада"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Угу, в любое возможное рабочее время.

Вас это совершенно не касается. Кто и что делает и в какое время.

Видимо, известное ВАМ место, и хорошо дорогу туда знаете :) Покажи себя еще, советчик!

Да нет, вот сходите расскажите, а то других таких же может стоит в другое отправлять. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Какая "служба, связанная с DNS"? ICANN? IANA? Verisign? Что они должны решить? Вы предлагаете идею, а потом у Вас то "неизвестно", это "решит кто-то другой"? Как так?
Известные вендоры также сами выдают соответствующие подписанные ими сертификаты. Среди них есть общепризнанные. Наличие не одного сертификата, а больше - не возбраняется.
При чем здесь админ сайта, который знает (обычно) что у него на сайте, если Вы говорите о ДНС, которая представляет собой иерархическую структуру, разбросанную по всему шарику? Даже корневых серверов вовсе не 13, а есть ещё зоновые сервера, сервера хостеров, наконец, сервера их покупателей и т.д. Кого из них Вы собираетесь нагрузить этой "проверкой"? И что они должны делать? Я Вам, можно сказать, предложил это расписать на примере MDL, а Вы снова ударились в "теорию".
Если бы админы всегда и все знали и полностью контролировали, заражений бы было много меньше. Этот механизм можно реализовать на тех же принципах, что и сегодня. Если вы знаете, о чем спрашиваете, то и имеете представление: как. В противном случае не вижу смысла вашего вопроса. По второй части вопроса ответ уже был, только я лично никого не "собираюсь грузить".
Как это никто не даёт? Очень даже даёт. Опять же, посмотрите, сколько в среднем "живут" домены в том же MDL.
Если заметили, говорим о черных списках вендоров на предмет TDL и их целевом внедрении указанными способами.
Хм. А как, интересно, эти "дополнительные вердикты" и "мнение вендоров о хостерах" поможет в достижении Вашей цели? Ну будет в запросах красная галочка стоять, дальше-то что.
Репутационные сервисы, основанные на мнениях пользователей, имеют существенный недостаток: репутацию в теории возможно нагенерировать через команды с зараженных машин. Поэтому никаких выставлений репутаций - только на основе ав-проверок участвующих вендоров. Дополнительный вердикт ав-вендора притормозит адекватных юзеров и, таким образом, ограничит источники заражений.
При чем здесь облачные технологии? Вы выше предлагали вендорам договориться ("во имя национальной безопасности") о совместной деятельности со спецслужбами, да ещё и заявить об этом во всеуслышание. Знаете, где после этого окажутся продажи таких вендоров? :) Они будут Вам искренне признательны за идею. :)
Вы же про слежение возможное с вашей точки зрения упомянули. Не хотите называть это облаком - не называйте. Облако как вариант организации в локально-программных случаях (не по теме форума, но вы это затронули), поскольку многие из них дополнительно или только используют сегодня облака, и ряд потребителей с этим живут.

Вендоры в схеме обсуждаемой защиты не договариваются между собой, вы это уже спрашивали, и вам отвечали. Вы про какие именно спецслужбы сейчас говорите - не ясно. Некоторым из вендоров по их принадлежности также и к соответствующим структурам, подразумевается и данная функция, и об этом уже было сказано.

ktotama, "альтернативные" ДНС уже были. Некоторые даже собирались на этом деньги зарабатывать. Кончилось всё тем, что никто ничего не заработал, получилась куча конфликтов разрешения имён, и прочих фокусов, вроде как с верхним уровнем "biz" и все на эту затею забили.
Про другое. Были и есть. Есть и бесплатные. Из тех известных бесплатных, у кого повыше внутренний уровень проверки, к примеру: Norton. ИМХО, пониже: Open, Google. Comodo на любителя. Холивар про Comodo прошу не начинать - это не мой выбор DNS.
:lol: Какие ещё "разные" мнения? Мнение есть одно, малварь живёт и здравствует, а бороться с ней отнюдь не становится проще. Вы же сейчас предлагаете рецепт вечной молодости полного разгрома одной из её разновидностей, причём, без дополнительного исследования, малоотличимой от остальных. Спрашивается, чего бы не применить этот "способ" для борьбы с остальной?
Что мешает вендорам провести эти исследования и оценить рентабельность? И, поверьте, есть у них отделы, подобным занимающиеся. Или попросите еще бизнес-план тут выложить готовый? Это платно, небыстро и недешево, и предполагает то, что исследуемые дают все требующиеся данные. Но финансирование в том числе подобного рода исследований всегда предполагается источниками самих же вендоров и рассматриваемых служб, и никто не рассуждает, что надо их прекратить, если вдруг идея по результативности оказывается тупиковой - общий баланс результативности предполагает положительность.

Ответ про остальное - уже был. Один раз уже соизволил повторно ответить для Вас персонально - Вам 3 страницы было еще раз перечитать сложно.

Какую проверку? По какому ещё заходу? Куда? При чем здесь поисковики, Вы и их собираетесь привлечь к этому?
Уже был ответ. Я, лично я, никого не привлекаю.
Изящный уход от ответа. "Ряд экспертов" может утверждать что угодно, хоть что ©"Земля налетит на небесную ось". И в разных "масштабных серьёзных угрозах" недостатка не наблюдается. Достаточно включить ящик или посетить майлру. ©"То у нас собаки лают, то у них руины говорят". И даже очень-очень экспертное мнение мало значит без соответствующих расчётов или технического обоснования. Тем не менее, всё-таки интересо узнать, почему некая гипотетическая угроза достойна Вашего внимания и таких чрезвычайных мер, а вполне реальные и существующие "нехай дальше живут".
Ну ряд экспертов - имелось в виду тех на этом портале из них, чье мнение лично для меня не интересно, хотя свое первичнее, но к некоторым прислушиваюсь. Не считаетесь с их мнением - дело ваше.

В известных дисциплинах есть такое понятие: экспертная оценка. Возможна первичная. Она не на расчетах. Ничего для Вас не значит от имени некоторых, вызывающих доверие - Ваше право, не уговариваю. Тут кто-то верит , кто-то нет. Каждый для себя решает сам.

А где идея-то? Ваша идея выглядит пока, во всяком случае, очень просто. "Надо, мол, чтобы эти договорились с теми чтобы все они чего-то там рещили, составили списки и всех по этим спискам расстреляли будет мир во всём мире". Извините, но такие идеи можно генерировать в любых количествах. А всех "выражающих сомнение", скажем так, записывать или в "алчных недалёких вредителей" или, если повезёт, "в недостойных уговаривания".

Вы можете описать, как Вашу идею воплотить технически?

Я Вам, кстати, дарю идею, как можно ©"спасти мир". Проще всего договориться с магистральными провайдерами, чтобы они, "если вдруг что", просто ограничили бы прохождение трафика к корням расчитанным заблаговременно значением. :) С ними и договориться проще, да и не так их и много. :) И.. всё.. Некоторые удобства, конечно, возникнут, но... конца света опять не произойдёт... ©"Какая досада"

Я не писал "всех расстрелять". Запись вредителей также не веду. И, на всякий случай: то, что в кавычках там - не было мною сказано.

Щас прям тут программный код выложу, ага, и будем его разбирать. Это также на тех же вышеупомянутых принципах исследований. В общем идея написана. Более конкретные моменты - не для форума.

При реализации через одних магистральных провайдеров Ильин написал выше, что возможно ожидается - про отрубание целых стран.

ntoskrnl в своем этом сообщении http://www.anti-malware.ru/forum/index.php...mp;#entry151020 вы цитируете якобы мои слова:

Я также не продаю идею. ....................

......................

Мыши хрум-хрум.

......................

Не писал я про мышей и хрум-хрум никакой. Вы умышленно меняете текст и приписываете мне то, что я не говорил. Это противоречит правилам и смыслу любого форума, поэтому дискуссия с вами прекращается. Тем более что вопросы повторяете, и не пожелав перечитать тему, и выглядит как флуд, и вам уже любезно шли на встречу, отвечая повторно.
Вас это совершенно не касается. Кто и что делает и в какое время.
Представьте себе, кто, кто-то умеет анализировать получше некоторых, и ему глубоко на..... на то, что этим выяснятся нежелательные для кое-кого факты, к тому же о ведущем себя неподобающе.

Так вот: кто бы что кого не пытался уверить в обратном, если сотрудник компании в рабочее время много уделяет внимания профильному тематическому форуму, и об этом в курсе работодатель, посещающий регулярно данный форум, и этому не препятствуется, то работодателя, как лицо заинтересованное, как минимум устраивает то, что пишет на форуме его сотрудник, а как максимум - это одна из функций.

Да нет, вот сходите расскажите, а то других таких же может стоит в другое отправлять. :lol:
Ваши недвусмысленные намеки подразумевают агитацию в альтернативные ориентации.

Вы у нас видимо решили, что вправе кого-то куда-то отправлять, и даже наверное по наивности считаете, что вас кто-то послушается.

На всякие случай, чтобы не было дальнейшей возможной двусмысленности с часто вами муссируемой и небезразличной вам теме: у меня традиционная ориентация, я 100% уравновешенный гетеро. Так что ваши соответствующие намеки, предложения, агитации мне лично неинтересны, себя выше уже раскрыли во всей красе выше, так что можете не тратить время, поскольку вы ну совсем же моих постов не читаете. И любой здравомыслящий человек подобное игнорирует.

Касательно вашего же круга общения из вашей структуры:

http://juick.com/Umnik/1546773

http://juick.com/Umnik/1596699

Почему этот пример: мою девушку, читающую также любопытные темы, заинтересовало, почему именно такая "девочкавая" аватарка у вашего коллеги. Ответ нашелся очень быстро.

Судя по нередкой агитации, не исключается выпуск нишевого продукта, поскольку пытаются активно вербовать и перевербовывать клиентуру в свои ряды, формируя целевую аудиторию.

Парады в Москве известные категории все пытаются провести. В день ВДВ ага. Почему бы не совместить с встречей фан-клуба? Общественный интерес, пиар и резонанс обеспечены.

Интересно наблюдать, как в компании поручен пиар в том числе некоторым грубоватым, совершенно не умеющим парировать, и упорно все дальше провоцирующим аудиторию на поиск ответов на вопросы, ответы на которые открыты практически на поверхности, и лишнее раскрытие которых не в интересах компании. Но печально это. Не пропало желание провоцировать дальше? Или стоит подумать, в чем и ком первоначальная причина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Представьте себе, кто, кто-то умеет анализировать получше некоторых, и ему глубоко на..... на то, что этим выяснятся нежелательные для кое-кого факты, к тому же о ведущем себя неподобающе.

Так вот: кто бы что кого не пытался уверить в обратном, если сотрудник компании в рабочее время много уделяет внимания профильному тематическому форуму, и об этом в курсе работодатель, посещающий регулярно данный форум, и этому не препятствуется, то работодателя, как лицо заинтересованное, как минимум устраивает то, что пишет на форуме его сотрудник, а как максимум - это одна из функций.

Анализировать там, где это не требуется это верх профессионализма. Видимо как то нельзя учесть, что человек может быть дома, на больничном, в отпуске да и много других факторов. Да, это видимо тяжело учесть. Согласен. Анализируйте дальше, только результаты анализа кроме как Вам больше никому нахрен не уперлись :).

Ваши недвусмысленные намеки подразумевают агитацию в альтернативные ориентации.

Вы у нас видимо решили, что вправе кого-то куда-то отправлять, и даже наверное по наивности считаете, что вас кто-то послушается.

На всякие случай, чтобы не было дальнейшей возможной двусмысленности с часто вами муссируемой и небезразличной вам теме: у меня традиционная ориентация, я 100% уравновешенный гетеро. Так что ваши соответствующие намеки, предложения, агитации мне лично неинтересны, себя выше уже раскрыли во всей красе выше, так что можете не тратить время, поскольку вы ну совсем же моих постов не читаете. И любой здравомыслящий человек подобное игнорирует.

Касательно вашего же круга общения из вашей структуры:

http://juick.com/Umnik/1546773

http://juick.com/Umnik/1596699

Почему этот пример: мою девушку, читающую также любопытные темы, заинтересовало, почему именно такая "девочкавая" аватарка у вашего коллеги. Ответ нашелся очень быстро.

Судя по нередкой агитации, не исключается выпуск нишевого продукта, поскольку пытаются активно вербовать и перевербовывать клиентуру в свои ряды, формируя целевую аудиторию.

Парады в Москве известные категории все пытаются провести. В день ВДВ ага. Почему бы не совместить с встречей фан-клуба? Общественный интерес, пиар и резонанс обеспечены.

Интересно наблюдать, как в компании поручен пиар в том числе некоторым грубоватым, совершенно не умеющим парировать, и упорно все дальше провоцирующим аудиторию на поиск ответов на вопросы, ответы на которые открыты практически на поверхности, и лишнее раскрытие которых не в интересах компании. Но печально это. Не пропало желание провоцировать дальше? Или стоит подумать, в чем и ком первоначальная причина?

Обычно за это в морду дают и даже ногами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Есть мнение", что вся эта клоунада с анонимусами и пр. имеет конечной целью создание общественного мнения, приветствующего передачу всех подобных функций (а то и "вообще всех") "тем, кому следует

Звучит вполне правдоподобно с моей точки зрения. Иначе зачем все это? Обычно идет внимание, потом интерес, потом действие. В этой инстории пока не понятно, что может стать действием.

Да рухнет инет, да никто даже пальцем не пошевелит, потому что в Росии ничто на него не может быть завязано в рамках гос.безопасности (а простые жители? а они не являются изначально первоочередной целью обеспечения безопасности\жизни и здоровья. И если вдруг, не дай бог, кто то умрет (косвенно из за этого), будет обычным несчастным случаем и не более.

В очередной раз люди увидят, что государству наплевать на граджан, еще один аргумент в пользу "оранжевых".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×