Возможно ли самостоятельно разработать антивирус - Страница 34 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
vpv

Возможно ли самостоятельно разработать антивирус

Recommended Posts

Loner

У меня вопрос по переводу PDF файла. Там вот что 10ca9d29d57et.jpg Неужели 950 дней? Это же более шести лет... Ошибка или так и должно быть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ребята вы странные,

еще раз , сколько роликов вы не напишете, толку не будет, ну почти никакого, извините но в масштабе мировой революции бабушкин вообще не коотируется. Волну вселенского масштаба это дело не поднимет, просто потому что оно относительно безвредно.

ЗА что можно щучить - это за лженауку и мракобесие, но это надо писать в минобр. письмо с просьбой проверить вс. эту контору, форма для электронного обращения есть тут

Предлагаю в следующих постах скомпановать пертензии к этим ребятам и отправить массово.

Mr Justice , я замечу что налицо как минимум введение в заблуждение потребителя - количество сетевых атак рандомное, несуществующие вирусы обнаружены, + возможно незаконное предпринимательство.

Поэтому в приницпе сообщзение о преступлении в прокуратуру написать думаю можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr Justice , я замечу что налицо как минимум введение в заблуждение потребителя - количество сетевых атак рандомное, несуществующие вирусы обнаружены, + возможно незаконное предпринимательство.

Олег, нужно иметь в виду, что ст. 200 УК (обман потребителей) утратила силу, то есть произошла декриминилизация этого состава преступления. Проще говоря, обман потребителей сейчас не является преступлением. Для того чтобы вменить А. Бабукшину незаконное предпринимательство (ст. 171 УК), нужно доказать, что он, осуществляя незаконную предпринимательскую деятельность (т.е. деятельность без государственной регистрации в качестве индивидуального предпринимателя или юр. лица или без лицензии в случаях, когда такая лицензия обязательна), получил доход (или причинил ущерб ущерб гражданам, организациям или государству) в сумме, превышающей превышающей 1 500 000 рублей.

Поэтому в приницпе сообщзение о преступлении в прокуратуру написать думаю можно.

А смысл? Преступлений, я лично, на данный момент, не вижу. Но еще раз подчеркну, что ситуацией владею поверхностно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
teaspammer
Неужели 950 дней? Это же более шести лет... Ошибка или так и должно быть?

Так и есть, думаю, Бабушкин вставил это ради прикола, насмехаясь над членами различных комиссий и конкурсов выдававших ему гранты и премии, чувствовал, что может легко их обманывать, выдавая свои поделки за серьезные разработки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Ребята вы странные,

еще раз , сколько роликов вы не напишете, толку не будет, ну почти никакого, извините но в масштабе мировой революции бабушкин вообще не коотируется. Волну вселенского масштаба это дело не поднимет, просто потому что оно относительно безвредно.

ЗА что можно щучить - это за лженауку и мракобесие, но это надо писать в минобр. письмо с просьбой проверить вс. эту контору, форма для электронного обращения есть тут

Предлагаю в следующих постах скомпановать пертензии к этим ребятам и отправить массово.

Mr Justice , я замечу что налицо как минимум введение в заблуждение потребителя - количество сетевых атак рандомное, несуществующие вирусы обнаружены, + возможно незаконное предпринимательство.

Поэтому в приницпе сообщзение о преступлении в прокуратуру написать думаю можно.

...и нужно. За ссылку спасибо, и туда напишу (ем). Над компановкой претензий бъются не первый день. Насчёт массовости проблема... Треть не верит что можно подейстовать. Треть верит. Другая треть верит, но ограничивается только гневными тирадами на форумах, в комментах. Ленина нету..а он так нужен. Статьи уже все перечислялись.

Статья 159 – Мошенничество;

Статья 171 – Незаконное предпринимательство;

Статья 182 – Заведомо ложная реклама;

Статья 199 – Уклонение от уплаты налога;

Статья 200 – Обман потребителей.

Но толку пока ноль , по причине "одна треть не верит что можно подействовать. Треть... " и так далее.. Ролики...Дело не в роликах. Дело в организации. Не сплочиваемся вокруг проблемы. Нету идейного вдохновителя и объединителя, который бы привёл все разборы жизнедеятельности Бабушки в одно, единое, не собрал бы полтора миллиона много-много подписей + много правильных статей тру-журналистов и не выставил бы их правительству РФ, или тому, кто за образование отвечает.

Боюсь, все труды пойдут на смарку. Ребята талантливые, умные, всё уже делинкировали, декомпилировали, написали статьи, от которых бабкину не отвертеться. Но вот последний шаг никак не сделаем. Собрать, подписать, отправить.

-----

Знал я одного мужика. Он мне про своего отца рассказывал. Тот был фронтовик, и пробивной дедок. Когда приходил в какую-нибудь инстанцию, и ему отказывали в том, что он просил...Он не отчаивался. Он просто им говорил: - Отказываете? Хорошо. Только дайте мне бумажку, что отказываете, и почему отказываете...

А мы всё гадаем..Откажут - не откажут. Подействует - не подействует.

P.S. Про дедка добавлю.. Однажды ему вот так отказывали-отказывали...а он понасобирал этих отказов, да и в Москву послал. Тогда ещё СССР было, года этак 60ые-70ые...фронтовики ещё рулили...ну и написал, что он фронтовик, куча наград...и так далее. И копии этих отказов. К его дому приехал ..не помню, толи председатель Гор.комитета партии...или...ну, что-то в этом духе. Привёз ему чего он там хотел. И знал, что он подбухивает. Привёз ему ящик ..вина какого-то...и вматюки - "Михалыч...ну йо-мойо..ну ты ко мне приди в следующий раз. Ну не пиши ты никуда, я тебя умоляю."

---

Или из детства моего.

Было нам тогда лет по шесть, плюс - минус год. Отдыхал я тогда в деревне каждое лето. И вот там на речке прорвало плотину. И никто не чинит. Речка мелкая, ручеёк. И мы...дураки такие...написали письмо Брежневу...идиоты блин. Что мол, речка, то, сё...купаться негде...

НЕ, письмо к Брежневу не попало... Зато через день, мы на плотине наблюдали картину, как будто там строили днепрогэс. Работьба шла такая...что аш пыль столбом. И всё сделали сразу. И машины нашлись. И время.

А вы говорите, моими заявлениями только ...трубки раскуривать.

Молодые...зелёные... :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

Олег, нужно иметь в виду, что ст. 200 УК (обман потребителей) утратила силу, то есть произошла декриминилизация этого состава преступления. Проще говоря, обман потребителей сейчас не является преступлением. Для того чтобы вменить А. Бабукшину незаконное предпринимательство (ст. 171 УК), нужно доказать, что он, осуществляя незаконную предпринимательскую деятельность (т.е. деятельность без государственной регистрации в качестве индивидуального предпринимателя или юр. лица или без лицензии в случаях, когда такая лицензия обязательна), получил доход (или причинил ущерб ущерб гражданам, организациям или государству) в сумме, превышающей превышающей 1 500 000 рублей.
А разве обязательно участие пострадавших непременно, разве дело о мошенничестве не может быть возбуждено на основании того же журналистского расследования? Например, имели же место быть дела в истории, когда на мошенников заявление частные лица не писали, но дела возбуждались по факту вскрытия улик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

от себя несколько советов, которые могут кому-то (Loner ?) пригодится: (имхо, самое простое и действенное напирать именно на эти пункты)

1. почему-то никто не говорит о нарушении авторских прав, нарушении лицензий и подобном. А ведь Бабушкин перебил копирайты на майкрософтовском софте и на peid. Может с ними связаться и попросить написать пару строк куда надо? А если доказать что был не просто реверс их софта, но и его продажа, то это вообще его можно закрыть надолго...

2. универ можно прищучить сыграв на тренде закрытия универов и аттестационных комиссий. Типа как у Бабушкина в списке литературы нашли несуществующую книгу, так и тут в авторефератах этой водяной магии покопаться и найти что ссылки в списке литературы на левые страницах в книги и в журналы.

Затем письмо в ВАК. (вак за это уцепится, сейчас тренд такой). А это уже уровень общероссийский, а не в пределах поселка...

3. Нет смысла цепляться к Бабушкину за отсутствие логики в коде и некомпетентность - это вполне законно. За это даже ругать никто не будет, наоборот будут соболезнования.... глядишь и еще гранд дадут на развитие продукта... комиссия конкурса тут тоже чиста т.к деньги давали за идею, красивые глазки и выступление.

Цепляться нужно именно за сознательный обман: за рандомы например (генерация ip, контрольной суммы и т.д).

4. За годовое обслуживание он брал 450 рублей. Налоги с них он платил? Вот и письмо в налоговую...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Неужели 950 дней? Это же более шести лет... Ошибка или так и должно быть?

офф

950:365=2,6

конец оффтопа

Здесь снова вижу только нарушение авторских прав, для чего нужно (в нашей стране) заявление пострадавшей стороны

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Статья 171 – Незаконное предпринимательство;

Статья 182 – Заведомо ложная реклама;

Статья 199 – Уклонение от уплаты налога;

Статья 200 – Обман потребителей.

Еще раз повторю: ни одна из этих статей здесь не работает.

А разве обязательно участие пострадавших непременно, разве дело о мошенничестве не может быть возбуждено на основании того же журналистского расследования?

Не во всех случаях требуется заявление потерпевшего. Уголовные дела по ст. 159 УК (мошенничество) возбуждаются не иначе как по заявлению потерпевшего, если они совершены индивидуальным предпринимателем в связи с осуществлением им предпринимательской деятельности... далее об условиях (диспозиция нормы) см. ч. 3 ст. 20 УПК http://base.garant.ru/12125178/3/#block_2003

от себя несколько советов, которые могут кому-то (Loner ?) пригодится: (имхо, самое простое и действенное напирать именно на эти пункты)

1. почему-то никто не говорит о нарушении авторских прав, нарушении лицензий и подобном. А ведь Бабушкин перебил копирайты на майкрософтовском софте и на peid. Может с ними связаться и попросить написать пару строк куда надо? А если доказать что был не просто реверс их софта, но и его продажа, то это вообще его можно закрыть надолго...

Состав преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав) будет в том случае, если Бабушкин причинил крупный ущерб правообладателю, то есть если стоимость экземпляров произведений или стоимость прав на использование объектов авторского права превышают 100 000 рублей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Denied

Я смотрю, вы так скоро договоритесь до того, что невозможно доказать, что он вообще писал эту, кхм, программу.

Обращение стоит писать более развернутое. Вкратце описать инцидент, сформировать тезис разбора, что часть модулей является имитацией, обманывая пользователя, другие вообще нарушают авторское право, что это по устанавливалось в школы, и ставило под угрозу возможность обучения детей и т.д. и т.п. Уже было предложение создать публичную доку, я поддерживаю и по мере сил помог бы с ее написанием.

Несовершенство законов не является поводом потакать мошенникам.

У нас есть Минобр, общественный совет при Минобр, комиссия по науке и инновациям при общественной палате, прокуратура. Пускай займутся этим делом. Если они распишутся в бессилии, это тоже может вызвать резонанс. Официальный отказ или отписка тоже документ, который можно использовать. В фонд кажется уже писали, там запрос передали представителю фонда в крае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

А я не знаю. Тут одни разглаголствования. Откажут ...Не откажут... Ещё никто , ничего не пробовал, а уже ведут себя как-будто все инстанции оббили, и ни один раз, и всё, мол, бестолку.

Будем чёто делать или нет??????

Есть сайт официального представительства Майкрософт в России?

Случай из жизни опять же. Ставил систему, лицензионную, товарищу одному. Позвонили насчёт рег.номера. Дайте ключик, говорю. И тут начались распросы: А зачем? Систему переустанавливаем. А почему? Время пришло! Дали.

Мы что, не может хотя бы попытаться туда обратиться по поводу копирайтов перебитых?

Долго ещё всё на месте стоять будет? Гадания одни, прокатит-не прокатит.

Действовать надо. И на основании отказов, другие пути искать. Мы ещё даже ни одного отказа не получили, а уже сдались.

-----------------

Кто текст составит для отправки? Тут кумекать надо, в две строчки не уместишься. Ибо затрагивается образование, грант, и вообще, облико-морале учащегося.

Тут по уму надо.

Будет кто-то и что-то делать? Или негодовать все, а как до дела, так никого?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
f5f6f3d78310t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

В вашем документе PDF приведена ссылка для скачивания Иммунитета... Но архив под паролём. Тогда как я ещё вчера, кажется,скачивал, и он запаролен не был. Пароль не знаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
charger

казалось бы лёд тронулся и тут же всё заглохло

Loner, а какой примерно текст вы отослали в минобр?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ARCHANGEL

Dr. Jekyll

Своё исследование я не закончил, изучил ещё один файл, но описанный в "Анатомии", и остановился. Советовался с людьми, которым нет смысла выгораживать Бабушкина, и они могут посмотреть на ситуацию трезво. В общем, многие мне советуют забить на это дело, т.к. и так уже сделано достаточно, и кому надо - тот и так разберётся. Я, конечно, ни в коем случае не хочу отказываться от начатого, и при необходимости готов продолжать исследование, идти, так сказать, до конца. Просто я смотрю, что пока из этой затеи ничего не выходит. Ни у меня, ни у остальных. Дайте мне хоть что-то, за что можно зацепиться, хоть какая-то инстация этим заинтересовалась? Хоть где-то этот разбор реально нужен? Пока я буду писать его исключительно для образовательных целей. Но т.к. я не могу исследовать это печальное творение программерского искусства по 8 часов в сутки (мне грантов-то никто не даёт), без необходимости в подобного рода анализе скорость разбора может быть не очень высокой.

В плане того, что нужно выложить декомпилированный код модулей, то я не совсем понял, зачём. Все используемые утилиты, программы, методики и т.д. описаны и доступны на паблике. Вы можете легко скачать себе любой софт, используемый в разборе, и получить такой же листинг. Что касается самого "Иммунитета", то ссылка на этот антивирус Вот.

Теперь по поводу перевода от EP_XOFF. В нашем случае он, как мне кажется, не подходит, т.к. не имеет под собой доказательной базы. Это - набор, возможно, и истинных, но ничем не обоснованных в статье, утверждений. Суду/любой комиссии/просто людям нужны доказательства. Их там нет.

По поводу привлекут/не привлекут - это дело, хоть и интересное, но трудноосуществимое. Мне кажется, что сосредоточиться нужно на другом. Например, мне неясно, почему канал, сделавший про него репортаж, не желает сделать опровержение? Если будет официальное опровержение, то дела пойдут. А делать опровержение канал не хочет, т.к., я полагаю, Алёшин папа приложил там руку. Значит, любой другой канал может сделать репортаж, описывающий факты, и эту ситуацию заодно. Я согласен, что очень многим было бы интересно громкое журналистское расследование, а там - может, его и не посадят. Но вот на свободе к нему будет такое отношение, что он сам будет думать: "Блин, да лучше б я сел!".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Loner, а какой примерно текст вы отослали в минобр?

ТАм, в условиях, в правилах, написано, что ответ на вопрос не может быть обнародован. Как-то так. Про обнародование вопроса ничего не помню. А читать заново не хочется. По этому, не дословно, а сама суть. Ну, ситуация в общем. Что есть в АлтГТУ такой паренёкс...который создал вирус, но выдаёт его за антивирус Иммунитет, в доказательство что это вирус кинул ссылку на "крупный и известный антивирусный портал Virustotal.com" с итогами теста его инсталятора. Так же кинул ссылку на PDF файл , который тут выкладывался выше. Мол, посмотрите, типа, "нас уже на английсоком склоняют". Задвинул про то, что он продавался и ставился в гос учреждения и частным лицам за деньги. Что даже был получен за него грант на конкурсе УМНИК. И что специалисты доказали, что этот продукт не возможно дальше развивать. И что идея развивать сей ..продукт, это всё ложь мальчика Лёши. И вообще, мол, разобран сей продукт много-много-много раз , на многих-многих-многих ресурсах интернета. И что, мол, интернет-общественность не в шутку озабочена положением в нашем образовании вообще, и на Алтае в частности. И просьба разобраться в ситуации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Dr. Jekyll

Просто я смотрю, что пока из этой затеи ничего не выходит. Ни у меня, ни у остальных. Дайте мне хоть что-то, за что можно зацепиться, хоть какая-то инстация этим заинтересовалась? Хоть где-то этот разбор реально нужен?

А как вы узнаете где вам откажут, а где нет, где заинтересуются, а где нет, пока не будете хоть что-то делать, хотя бы тупо писать по адресам??? И из этой идеи ничего не выходит, ...потому, что вся ситуация тутошняя , мне напоминает женский форум. Потрещать, обсудить, перемолоть кости - ВСЕ. Как нажать на две ссылки (сайт барнаульской администрации, и в мин образования, хотя бы) - так никто. Кто-нибудь пробивал адрес или телефонный номер барнаульского, или регионального ...хоть какого-нибудь отдела "К"??? Кто-нибудь пробивал адрес или телефоны Барнаульской прокуратуры? Кто-нибудь звонил или писал в редакции НТВ, первого канала, второго...хоть в какой-нибудь???

Писать в образовательных целях нужно, только это так и останется в образовательных целях. Кого образовывать-то??? Кто тут, уже давно образованы. Неужели какая-нибудь Бася Запендрюцкая, с одноклассников, полезет читать какие-то там разборы, для неё не понятно чего. Я предлагал начинать долбить совместно. Не переставая. Только так нас не возможно будет проигнорировать. Отказали там, пишем в другое место. Проигнорировали тут - долбим в другом месте. Проигнорировали везде - пишем письмо в приёмную президента. А как вы думали? Так и добиваются своего.

Но видно тут это не судьба. Тут сто пятьсот разборов сделают, но в дело их не пустят.

А мальчик Лёша именно этого и хочет.

ссылка на антивирус вот http://yadi.sk/d/NCIhzJtX305p8
антивирус не мне нужен. Он у меня есть. Он в документе должен быть в виде ссылки. Что бы они скачали, отдали своим экспертам, а те протестировали. А вдруг?
Теперь по поводу перевода от EP_XOFF. В нашем случае он, как мне кажется, не подходит, т.к. не имеет под собой доказательной базы. Это - набор, возможно, и истинных, но ничем не обоснованных в статье, утверждений. Суду/любой комиссии/просто людям нужны доказательства. Их там нет.
Зато там есть очень хорошие слова. Прям в начале документа:
Иммунитет - новый лжеантивирус из России

EP_X0FF » 01.03.2013 09:57

Первоначально незначительный инцидент широко обсуждался в России всю неделю из-за наличия разноплановых последствий.

Win32/Immunity напоминает лжеантивирусы Venak и Avenak от rootkit.com, но, в отличие от них, - получил поддержку коррумпированных

чиновников, журналистов, лжеученых и др.

Уже хорошо. Можно призадуматься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кто-нибудь пробивал адрес или телефонный номер барнаульского, или регионального ...хоть какого-нибудь отдела "К"??? Кто-нибудь пробивал адрес или телефоны Барнаульской прокуратуры? Кто-нибудь звонил или писал в редакции НТВ, первого канала, второго...хоть в какой-нибудь???

А повод какой? Это может сделать только тот, кто заплатил автору лже-антивируса "Иммунитет" от тов. Бабушкина. В этом случае обманутому лоху клиенту заказана дорога в управление "К", прокуратору и т.п. Факты мошенничества тут в общем-то все на лицо, но нет пострадавшего или группы пострадавших.

Эта ветка на форуме многих как минимум заставит задуматься. Иначе бы тов. Бабушкин уже свое поделье продал бы еще в ряд больниц, школ и т.п. А то глядишь и в Сколково за откат бы пролез. А теперь это будет сделать нелегко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
А повод какой? Это может сделать только тот, кто заплатил автору лже-антивируса "Иммунитет" от тов. Бабушкина. В этом случае обманутому лоху клиенту заказана дорога в управление "К", прокуратору и т.п. Факты мошенничества тут в общем-то все на лицо, но нет пострадавшего или группы пострадавших.

Эта ветка на форуме многих как минимум заставит задуматься. Иначе бы тов. Бабушкин уже свое поделье продал бы еще в ряд больниц, школ и т.п. А то глядишь и в Сколково за откат бы пролез. А теперь это будет сделать нелегко.

Совершенно не обязательно. Повод есть. Я уже писал, что пришлось идти в налоговую инспекцию, и дказывать, что у нас не живут квартиранты. Всего-лишь после слов одной полоумной бабки. Иначе говоря, ОБЩЕСТВЕННОСТЬ ДОЛЖНА ДАВИТЬ. Так что, это может сделать не только кто купил Иммунитет. Например, если я капну, в то же управление "К" , что у вас на компьютере стоит нелегальный софт, и не лицензионная винда, то...может сразу к вам и не выехают. Особенно если заявление единичное, и на контроле у властей имущих не стоит. Но при первой же волне борьбы с пиратством, про вас тут же вспомнят.

Не надо думать, что заявлять могут только те, кто пострадал от Бабушкина. "Доводить до сведения" и "Указывать на имеющийся факт мошенничества" имеют право все.

И не надо говорить, что нет повода. Точно так же можно увидеть в окно, как напёрсточники работают у вас напротив окна, и думатЬ, что вы не можете позвонить в полицию, и заявить, даже устно, о факте мошенничества. Мол, кого обманули, пусть сами идут.

Можете.

Только не хотите.

Напишите сначала. И не один, а как можно больше людей. Вот тогда и будете говорить есть ли толк или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Раджа

ARCHANGEL

А ссылку на текущий вариант можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vpv

Жаль что журналисты не хотят дать опровержение. Надеюсь Бабушкин, с такой славой, не сможет больше двигать свои идеи...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Жаль что журналисты не хотят дать опровержение. Надеюсь Бабушкин, с такой славой, не сможет больше двигать свои идеи...

Жаль, что люди не хотят идти дальше разборов его творения на форумах. Будет польза, не будет пользы, но больше делать ничего не хотят. Ждём статью, о которой я писал выше. Но если честно, я от самой статьи чуда не ожидаю. Она скорее всего будет написана "ни рыба, ни мясо". Это с одной стороны. А с другой...толку от такой статьи ноль. То, что Бабушкин змеёныш хитро..., это и так ясно. Дальше-то что? Долбить инстанции надо. Но никто этого не хочет. Фригидность мылшения поражает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

Я просто напишу, что хотелось бы получить в итоге. Я не хочу доказать прокуратуре, что иммунитет лжеантивирус. Я не хочу доказать министерству образования, что грант был выдан зря. Я хочу вызвать проверку по местам. Я хочу вызвать интерес власть имущих к ситуации. А для этого не нужна никакие анализы и разборки продукта.

Анализ и разбор продукта эти заинтересовашиеся организации сделают сами. Все наши документы по вердикту продуктов бабушкина, могут только быть точком к заинтересовыванию служб и комиссий.

Наша задача, что бы колёсики СМИ, прокуратуры, министерства, Барнаульской администрации завертелись. А уш экспертов они назначат сами. Что бы быть уверенными. И это будут не добровольцы с форумов. Это будут те же эксперты из отдела "К", например.

Вот что надо сделать. Заставить властей заинтересоваться ситуацией.

Для этого не надо им писать, что это лжеантивирус, не надо писать никакие разборки.

Всё просто. Бабушкин написал вирус (трояна, червя, лжеантивируса, руткита, винлока, мошенническую программу - не важно, мы, типа, такие же не понимающие почти ничего пользователи, но у нас есть вирустотал - где чёткая реакция ведущих вендоров на его продукт; и есть тест на ютубе, где показано, что иммунитет ничего не ловит). Хотя бы это. У нас есть инфа про полученный за этот вирус грант. У нас есть факт продажи (пусть даже Бабушкин говорит, что это всего-лишь взятые деньги за установку - не важно. За установку ли, или за саму программу,пусть разбираются комиссии) этого продукта. Мы пишем про свистнутые копирайты от Майкрософта, в Российское представительство майкрософт в том числе. ВСЁ. Этого достаточно.

Мы пишем (чем больше людей, тем лучше) возмущённые письма в Барнаульскую администрацию. В министерство образования, в региональный отлел "К". В прокуратуру. Президенту, наконец. Чем больше, тем лучше. Желательно, что бы письма сыпались без конца, каждый день.

Важно вызвать реакцию властей. Дальше, даже если ничего криминального не произойдёт, и даже если Бабушкин отделается только нервами. Поверьте, на таком уровне, такая нервотрёпка большого стоит. Ну, а уж если и найдут чёто...ТО это вообще.

Не надо гадать, что будет. Прищучат или нет. Надо тупо писать, жаловаться, требовать разобраться в ситуации, взять под контроль, наказать виновных и так далее. Вот что важно.

Не надо думать, надо дейстовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×