Война с Борисом Шаровым - Страница 2 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
lomonov

Война с Борисом Шаровым

Recommended Posts

Сергей Ильин
Я тут кое-что гуглил и совершенно случайно наткнулся на жалобу дрвеп в ФАС. Поржал

ЛК притесняет Доктор Веб в Почте России. Вот этого заголовок! :)

Шаров? Видел я этого человека. Разговаривал с ним. Тестировал. В отношении этого человека Вы ошибаетесь – трусливый, старый пердун. Но очень хитрый и коварный – это правда. Но – и очень трусливый.

То, что Вы о нём пишите – миф, который Шаров о себе сам же и придумал. И очень старается, что бы как можно больше людей считали его могущественным и авторитетным. Если этот миф лопнет, то все увидят насколько Шаров слаб. Этот миф – единственная защита Щарова, и Шаров это очень прекрасно понимает.

Вполне возможно и так. Я лично с ним мало общался и это общение за исключением первого знакомства было не слишком удачным, скажем так :) Есть некоторый миф. Я специально в своем посте выше чуть сгустил краски. В эпоху маркетинга и PR есть поговорка: "не важно кто ты есть, важно что о тебе думают окружающие". Так вот о Шарове многие думают, что он крут, влиятелен и вообще большой босс, удачливый бизнесмен.

P.S. Буду Вам благодарен, если Вы вышлите подборку о Шарове и его прошлом (или ссылки). Возможно, что-нибудь найду полезное.

Тут ничего секретного нет. Темное прошлое КГБ СССР, восточное направление (знает японский поэтому, если не ошибаюсь). Затем как многие отставные стал искать теплое местечко для себя. Узнал о Доктор Веб, вошел в доверие к ИД. За копейки фактически купил компанию (лень гуглить, но в СМИ проходила инфа о сумме в 300к долларов, на форуме у нас точно было). В этой компании стал чем-то вроде князька. В продуктах и технологиях ноль. В бизнесе в принципе тоже, но пытается компенсировать свои пробелы за счет репрессивных методов управления. Маркетинг - ноль полный, чего только стоит знаменитая Пифия. Продажи, тут вы сами все знаете. Благодаря целому ряду просчетов Бориса компания Доктор Веб находится не на 1-2 позициях в России и Европе, а в ж... борется за место во втором эшелоне. Финансы поют романсы. А дальше все будет только хуже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Есть еще очень интересный аспект - это отношения Шарова и Данилова. Они примерно вот такие :)

014.jpg

P.S. Первые трое, кто запилят дем на эту фотку получат от меня пиво :)

post-4-1397288649_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

не соглашусь, с тем, что Шаров трус. Он осторожен - это из опыта работы, а он велик - с 2002 года по 2008 года, последние 5 лет - очень плотно. С другой стороны - осторожные более живучи, чем храбрецы. Он не струсил в этой ситуации и спокойно гнет свою линию дальше, а вот топикстартер пытается рассказать обратное, выдавая желаемое за действительное. Это уже было с призывом к некоторому человеку дать показания против БАШ в связи с угрозой его уничтожения. Показания не дали, человек не пострадал, топикстартер оказался плохим пророком....

Не буду комментировать мнение топикстартера про взаимоотношения ИД и БАШ - он о них не знает вообще ничего. Письменные обращения, которые он полагает доказательством - вообще ни о чем. Топикстартер выставляет свое мнение как истину в последней инстанции, а это, конечно - не грех, но не есть правда. Тут скорее больное ЭГО - работа с "крутым" заказчиком (хотя надо писать - с остатками этого заказчика), задачи "лично" от БАШ.... Инсайдерская информация как то это не подтвердила - задачи ставились многим....

Что касается деловых качеств и постановки задач - задачи БАШ ставить умеет - пример тому выигранный тендер с РЖД, выполнить который не было ресурсов.... То есть задача - выиграть - была выполнена, а вот на вопрос - как заключать все договора и выполнять - на этот вопрос ответа не было.

Повторюсь - человек он опытный, умеет играть на психологии каждого конкретного человека, использовать их сильные стороны в своих целях...

То есть согласен с sww - попытка вынести его собственные обиды на форумы дурно пахнет и говорит о его слабости - латентная война длится более 2 лет, а победа еще дальше, чем была в 2011.... Я тоже рад, что мне не довелось посотрудничать с этим человеком, не все мне нравились в дрвеп, но были и люди, с которыми так или иначе я познакомился благодаря этой работе и продолжаю поддерживать нормальные отношения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lomonov

Для корреспондентов awss.stop.corruption@gmail.com :

Отвечаю. Мне будет интересна любая информация о деятельности киевского офиса. В последнюю очередь – сплетни и взаимоотношения между сотрудниками. В первую очередь – истинная структура подразделения и «теневые» (доверенные) сотрудники Гуртовой. Очень желательны – контактные данные и любые другие данные этих лиц – ФИО, телефоны, место проживания, состав семьи, интересы и т.д. Некоторые вещи, о которых Вы пишите, я знаю, но в большинстве – ничего не знаю. Поэтому, пишите все, что знаете, но не «зацикливайтесь» на схеме организации потока. Это может быть так, а возможно, - и не так.

Желаю также опередить некоторые вопросы. В части реальной безопасности рядовым сотрудникам киевского подразделения ничего не угрожаем. Радикалы хоть и отчаянные ребята, но не дебилы и не отморозки. Их задача – деньги, а не трупы и калеки. Чем полнее я предоставлю нужную им информацию, тем конкретнее и понятнее будут их действия.

Гуртовая может «слинять» в нужный момент и стать недоступной для радикалов, поэтому важна информация о тех людях, которые курируют интернет-продажи. Такие сотрудники точно ничего не будут скрывать от радикалов – зачем им это?

Для sww и K_Mikhail :

О сексе в «Доктор Веб» подробностями не удивлю.

Шаров знает все свои слабости, поэтому применяет все известные методы управления коллективом. Я имею в виду не открытые, а скрытые методы.

Секс в «Доктор Веб» между сотрудниками компании скрыто поощряется Шаровым. Один из сотрудников, который долгое время работал в «Доктор Веб», сказал мне следующую фразу – «Здесь все уже давно переспали друг с другом. И все об этом знают.» В принципе, в этом нет ничего плохого – молодой разнополый коллектив, интересы понятны и естественны. Вопрос в другом – управление.

Любые другие отношения на работе, кроме производственных, имеют негативные последствия на результаты работы. Какая может быть работа, когда здесь такие отношения? Колька наконец-то переспал с Ленкой! Плюс интриги, плюс «разборки» и т.д. Сильный руководитель не допустит секса в коллективе. Они ему не только не нужны, а, наоборот, - последствия секс между сотрудниками очень сильно ударяют по нормальным производственным интересам. Разве может Ленка после секса с Колькой думать о чём ином, кроме как об их отношениях с Колькой? И разве может Колька думать о какой-то работе, когда он наконец-то добился то, чего так долго хотел. Надо поделиться с Васькой, Петькой. Надо развить (или порвать) отношения с Ленкой. Короче, как здесь работа?...

Кстати, у Дэвида Огилви был один непоколебимый принцип – если в коллективе образовывалась супружеская пара, один из супругов должен был уйти из компании. Выбор, кому уйти, делали супруги – невзирая на профессиональную компетенцию того или иного супруга.

Но наличие секса в коллективе – это очень мощный рычаг управления. Точнее – рычаг манипуляции. Пример. Колька начал «зарываться» и его надо «поставить на место». Шаров, конечно же, знает о сексе Кольки с Ленкой, и даже знает в каких позах был секс. Поэтому Шаров вызывает Кольку к себе и вспоминает мероприятие, которое было полгода назад. Разговор идёт «типа» о рабочих вопросах. Шаров прочитал отчёт Кольки о мероприятии и его интересуют детали взаимодействия с некоторыми партнёрами. Что говорили, о чем договорились, какие планы и т.д. Потом Шаров спрашивает что было после мероприятия, как они разместились, что было после окончания рабочего дня и т.д. Потом Шаров спрашивает о других коллегах Кольки, которые были на этом мероприятии, и в частности, о Ленке – а с кем из партнёров общалась Ленка, о чем говорили, о чем договорились и т.д. Потом поинтересуется, что делала Ленка после окончания рабочего дня, не знает ли Колька, где размещалась Ленка и т.д. Потом Шаров думает, и говорит – «Ну, хорошо. Можете идти.».

Аналогичное действие можно провести с Ленкой в тот же день, или – на следующий.

А теперь, посмотрим, что происходит с Колькой.

После разговора с Шаровым Колька в шоке – шеф, возможно, догадывается или что-то подозревает, что у них что-то было с Ленкой. Это – провал. Как такое могло произойти? Но, вроде как, пронесло. Надо срочно поговорить с Ленкой, выяснить, спрятать «следы» и быть впредь очень аккуратным. У Кольки с Ленкой (а также их друзей по работе и доверительных коллег) возникает целый процесс. Длительностью на 3-4 дня (если Шаров не развивает события). О какой работе может идти речь? Шаров что-то подозревает, а, возможно, может подозревает не только Кольку с Ленкой, но и других… Всех друзей надо предупредить, что бы «не запалиться».

В итоге, у Кольки с Ленкой сформировано громаднейшее чувство вины, как минимум, на ближайших пару месяцев. Плюс и у многих других друзей и подруг Кольки с Ленкой сформировано аналогичное чувство примерно на тот же, или, даже, больше период. «Зарывание» Кольки сведено на нет на долгое время – что и требовалось Шарову.

В плане производственных интересов – половина коллектива дезориентирована на длительный срок, и будет думать о чём угодно, только не о работе. Но в плане управления коллективом – всё под полным контролем и управление.

Хорошему управленцу не надо использовать такие приёмы. Это манипуляция со всеми вытекающими негативными последствиями для производственного процесса. У хорошего управленца имеются другие методы и способы управления, которые, наоборот, способствуют производственным интересам. Шаров на такие метод не способен, поэтому ему ничего не остаётся, как применять манипулятивные методы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО, это не места для поиска корреспондентов для этого человека. На сегодня для меня это прямое нарушение правил форума - данная тема не относится к теме "информационная безопасность" - здесь - сведение счетов и поиск рекрутов

Участникам форума запрещается:

....

размещать сообщения, не соответствующие тематике форума, за исключением случаев, когда это допускается правилами отдельных разделов форума, если соответствующие сообщения размещаются в указанных разделах;

...

создавать одинаковые и повторяющиеся темы;

либо в dev\null либо в топку. ИМХО, сборщик данных такого рода - Лично в Киевский офис и на Майдан

Человек все равно пытается что-то рассказывать, о чем не знает. Типа про секс в системе управления Шарова - сам не знаю, но точно слышал..... В свое время у Кузина было больше правды, чем в этом флуде имени Ломонова.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Для корреспондентов awss.stop.corruption@gmail.com :

Радикалы хоть и отчаянные ребята, но не дебилы и не отморозки. Их задача – деньги, а не трупы и калеки.

:facepalm:

Для sww и K_Mikhail :

О сексе в «Доктор Веб» подробностями не удивлю.

....

Секс в «Доктор Веб» между сотрудниками компании скрыто поощряется Шаровым.

Я, кажется, начинаю понимать, зачем весь партнёрский отдел ДВ был переведён в помещение на первом этаже! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

может, он член ПС? И лично знаком с Ярошем и Сашком? Так все хорошо знает, даже лучше киевлян и использует те же штампы, что и ПС

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kostyanspb
НамекаСекс в «Доктор Веб» между сотрудниками компании скрыто поощряется Шаровым. Один из сотрудников, который долгое время работал в «Доктор Веб», сказал мне следующую фразу – «Здесь все уже давно переспали друг с другом. И все об этом знают.» В принципе, в этом нет ничего плохого – молодой разнополый коллектив, интересы понятны и естественны. Вопрос в другом – управление.

Дело молодое, чего тут ханжество разводить ...

Я, кажется, начинаю понимать, зачем весь партнёрский отдел ДВ был переведён в помещение на первом этаже! biggrin.gif

Надеюсь, не дойдет до обвинений Шарова в пропаганде мужеложества. Все таки Доктор Веб - это мужской коллектив, особено в Питере :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Я, кажется, начинаю понимать, зачем весь партнёрский отдел ДВ был переведён в помещение на первом этаже!

А ремонт новых помещений? Что там будет твориться! И везде камеры, камеры, камеры! :facepalm::D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Для корреспондентов awss.stop.corruption@gmail.com :

Отвечаю. Мне будет интересна любая информация о деятельности киевского офиса. В последнюю очередь – сплетни и взаимоотношения между сотрудниками. В первую очередь – истинная структура подразделения и «теневые» (доверенные) сотрудники Гуртовой. Очень желательны – контактные данные и любые другие данные этих лиц – ФИО, телефоны, место проживания, состав семьи, интересы и т.д. Некоторые вещи, о которых Вы пишите, я знаю, но в большинстве – ничего не знаю. Поэтому, пишите все, что знаете, но не «зацикливайтесь» на схеме организации потока. Это может быть так, а возможно, - и не так.

Желаю также опередить некоторые вопросы. В части реальной безопасности рядовым сотрудникам киевского подразделения ничего не угрожаем. Радикалы хоть и отчаянные ребята, но не дебилы и не отморозки. Их задача – деньги, а не трупы и калеки. Чем полнее я предоставлю нужную им информацию, тем конкретнее и понятнее будут их действия.

Гуртовая может «слинять» в нужный момент и стать недоступной для радикалов, поэтому важна информация о тех людях, которые курируют интернет-продажи. Такие сотрудники точно ничего не будут скрывать от радикалов – зачем им это?

Г-н Ломонов, прежде, чем вы действительно решите начать взаимодействовать обозначенными Вами радикалами, я Вам порекомендую ознакомиться со следующей информацией: http://www.sledcom.ru/actual/391785 - и немного, но основательно, подумать. Иначе с такими темпами, которые Вы уже задали, обозначив свои задачи, уже не Вы, как гражданин РФ, будете задавать вопросы г-ну Бастрыкину, а Вам могут начать задавать соответствующие вопросы. И Ваша цель по достижению восстановления справедливости может весьма отдалиться.

Кроме того, в этом сообщении Вы опубликовали номер мобильного телефона и, как я понимаю, домашний адрес г-на Шарова? -- Судя по всему, пресловутая история с публикацией списка сотрудников компании "Доктор Веб" Вас ничему не научила - хотя именно она, помнится, послужила поводом для возбуждения против Вас, хоть и надуманного, но уголовного преследования, и которое весьма осложнило Вам достижение очевидно справедливой цели - получение компенсации за своё незаконное увольнение, потерянную квартиру и.т.п.? А теперь добавьте сюда Ваши открыто задекларированные намерения сотрудничать с активистами организации, против руководителя которой в стране Вашего гражданства, проживания и работы возбуждено уголовное дело...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

и я повторно предлагаю тему как минимум перенести! Это не тема ИБ

Второе - на своем сайте г-н Ломонов заявил -

Автор никогда не публиковал и не публикует свои высказывания и не вступает в дискуссию на форумах, и делает это не из уважения к членам форумов, а из элементарной порядочности – представленные факты, документы и описание позволяет большинству читателей сформировать объективное мнение об ООО "Доктор Веб" и об её генеральном директоре – Шарове Б.А.

Он элементарно нарушил и свое заявление, ОПУБЛИКОВАВ свои высказывания и ОТКРЫТО ВСТУПИВ В ПОЛЕМИКУ на данном форуме, далее - читаем авторский текст

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тему перенес в Свободное общение.

А ремонт новых помещений? Что там будет твориться! И везде камеры, камеры, камеры!
Надеюсь, не дойдет до обвинений Шарова в пропаганде мужеложества. Все таки Доктор Веб - это мужской коллектив, особено в Питере

Вот оно что оказывается ... извращений ему подавай, и все на камеру! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Вот оно что оказывается ... извращений ему подавай, и все на камеру! :lol:

В Киеве отменен парад на 9 мая, но на день города запланирован гей-парад. Предлагаю Дартаньяну присоединиться :lol: Ударим гей парадом по Шарову, такЪ победим :lol:

1526292_10203466675648204_1281054952965216785_n.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

не знаю, вопреки Шарову или благодаря, но дрвеб сейчас развивается. запилили хипсофаер, конкурсы проводят в своем фанклубе оочень активно (перегнали в этом направлении лк и есет вместе взятых), мобильная версия очень популярна и благодаря ей вообще узнают о продукте больше людей....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

priv8v, развиваются конечно. Но, во-первых, разработкой рулят совсем другие ребята, во-вторых многое вышло объективно поздно. Сначала все отрицалось с пеной у рта, терялось время, а потом стали догонять. Вот до сих пор и догоняют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lomonov

Для Сергей Ильин:

Полностью понимаю причины, по которым перенесена тема «Война с Борисом Шаровым».

Всё нормально.

Для alexgr, K_Mikhail, SDA :

Привет шаровским шестёркам!

Для других участников форума и корреспондентов:

Корреспондентам – спасибо. Уже той информации, которую Вы предоставили, вполне достаточно для реализации моих планов. Дополнительная – мне не помешает. Если Вам есть что сказать – пишите.

Вижу, что тема очень актуальна, очень неудобна для Шарова и эта тема подвергается очень сильному давлению, поэтому перенесу её на другие площадки.

Для sww :

Я сожалею, что Данилов не умеет брать ответственность на себя и принимать решения. До тех пор пока он будет просто техническим директором, а не настоящим руководителем, он никогда не станет таким как Касперский. И до тех пор ООО «Доктор Веб» - это Шаров. Поэтому, что война с Шаровым, что война с «Доктор Веб» - это одно и то же. Я знаю, что Шаров – преступник. И в настоящее время все сотрудники «Доктор Веб» работают не на Данилова, а на Шарова, то есть осуществляют латентное пособничество преступнику. Это латентное пособничество справедливо не имеет ни административного ни уголовного преследования, и может быть осуждено только с моральной точки зрения. Но преступник – он и в Африке преступник, поэтому я полностью поддерживаю капитана Жиглова, который точно знает, что «Вор должен сидеть в тюрьме». Поэтому я не вижу причин почему я не должен уничтожать финансовый поток «Доктор Веб», «спрятанный» на Украине, который идёт на преступления, совершаемые Шаровым в России.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

как я люблю белорусские сказки и белорусских сказочников. Собрали - вперед! Но я полагаю (и обоснованно), что ваши успехи настолько же бумажные, как и успехи в борьбе с коррупцией! и имею на это все основания

Напоследок -

- Девушка, вы могли бы полюбить радикала?

- Ради чего?

Ах, да - сказки - не самое мое любимое хобби, но лозунги я не приемлю с детства! И если я получу информацию, что вы здесь просто солгали, что вам слили информацию из ЦТП - а я узнаю - вы здесь получите полный коммент. Пока вы здесь наврали с три короба, но, видимо, у вас это принято. Сначала натворить, а потом - не я, не был, не состоял....Но на выходе из зала - уже пострадавший от репрессий, крутой Уокер - борец с коррупцией. На самом деле - мелкий сутяга, с которым по серьезному даже БАШ не сражается. То, что вы его "пердуном" обозвали - вас очень хорошо охарактеризовало. Так вы нашли фото с вашим финансовым директором?

Так вот - я, как первый директор ЦТП -знаю абсолютно точно - кто, когда и по каким вопросам наносил визиты в Киев с 2005 по лето 2008 года. А фото мои

В заключение - вы декламируете одно (примеры я привел), делаете - другое, оскорбляете людей незаслуженно (с случае с K_Mikhail), пишите какую - то ересь про вещи, про которые вы НИЧЕГО не знаете (по принципу - сам не знаю или не видел, но точно слышал, как одна знакомая кумы, племянник которой слышал точно...) - причем с уверенностью евангелиста... Вы радикал в борьбе за свои идеалы, которые, мало кто разделяет. Но! Вы уже уличены во вранье и ложных прогнозах, так что не обижайтесь.... Слава враля не очень красива, она хуже славы Донкихота

Я ясно выразился?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Читая посты дартаньяна лишний раз убеждаюсь, что Петросян нервно курит в сторонке :lol: Клоун пиши еще :facepalm:

FA73E7B4C77B3EDF8A35EE135B4D_h414_w622_m2_q90_cpBHzWshs.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lomonov

Прошу форумчан порекомендовать мне форумы и площадки, где я смогу "отзеркалить" настоящую тему.

Предлог темы - можно обсудить корректность "посадки" преступника с помощью методов, которые нельзя назвать полностью моральными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ломонов - запомните - сбор слухов и передача третьей стороне - это дело последнего негодяя. Не говорите здесь про мораль! И поправьте свой сайтик, а то как то ваши заявления на нем выглядят как-то... ээээ... не связанными с предыдущим постом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lomonov

Для alexgr:

На Ваш вопрос – «Я ясно выразились?», я Вам отвечу, что – не совсем.

Вы бы очень мне помогли понять смысл Вашего опуса, если бы разбили текст на смысловые части, которые имеют логическое завершение. И впоследствии, изложили эти части в виде текста, разбивая их на предложения с классической структурой – подлежащее-сказуемое. Такая форма изложения Вашего умозаключения позволит полностью осмыслить его даже человеку, не имеющему специального лингвистического образования, коим являюсь я.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

уважаемый Дартаньян - вы постоянно врете. Единственная правда, которая есть - выигранный вами первый суд. дальше вы все остальное слили. Шарову только слегка досаждаете, он не снисходит даже до борьбы с вами, так что...

Второе - я перепроверю, получали ли вы какую - нибудь значимую информацию из ЦТП. У меня есть для этого возможности. Это я сделаю достаточно быстро.

Третье - вы декларируете одно (примеры я привел), делаете - другое, оскорбляете людей незаслуженно (с случае с K_Mikhail), пишите какую - то ересь про вещи, про которые вы НИЧЕГО не знаете (по принципу - сам не знаю или не видел, но точно слышал, как одна знакомая кумы, племянник которой слышал точно...) - причем с уверенностью евангелиста... Это вас очень плохо характеризует

В заключение - сбор слухов и передача третьей стороне - это дело последнего негодяя. Не говорите здесь про мораль! И поправьте свой сайтик, а то как то ваши заявления на нем выглядят мягко говоря криво.

И не надо говорить о величине вашего образования, и работ в дрвеп - и первое и второе ниже всякой критики. Не можете понять элементарных посылов - о чем вы вообще можете говорить?

То есть - борец с коррупцией из вас - как из дерьма пуля. Человек, совершивший нарушение трудового законодательства, а затем и правонарушение, а потом резко взявшийся за борьбу, не вызывает доверия! Вы мелкий сутяга, сводящий счеты с компанией - работодателем и все. Никакой морали, никаких принципов.

Теперь все ясно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lomonov

Для alexgr:

Теперь - ясно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Для alexgr, K_Mikhail, SDA :

Привет шаровским шестёркам!

Вот это вы напрасно, совсем не разобравшись, с горяча оскорбили людей :(

Поэтому, что война с Шаровым, что война с «Доктор Веб» - это одно и то же. Я знаю, что Шаров – преступник. И в настоящее время все сотрудники «Доктор Веб» работают не на Данилова, а на Шарова, то есть осуществляют латентное пособничество преступнику.

Что теперь всех разработчикам надо уволиться из Доктор Веб? Вы же понимаете, что это утопия. Многие вообще не знают, что было и в чем суть. Им важно заниматься любимым делом - делать антивирус. Это профессиональный подход, каждый занимается своим делом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Для alexgr, K_Mikhail, SDA :

Привет шаровским шестёркам!

После этого никто из людей, обладающих действительно полезной информацией, ничего никогда не напишет. Потому что Вы не знаете личные истории этих людей, связанных с компанией. Можно опускать занавес. Полное фиаско.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×