Перейти к содержанию
Иван

Борис Шаров: Мы будем жить по другим законам

Recommended Posts

Иван

выдержки из статьи уважаемого автора. Особенно меня порадовало: "проактива не дождетесь", - усмехается Борис Шаров

мои комменты ниже по тексту синим курсивом, остальное Шаров и журналист

Каждый день в мире появляется несколько сотен новых вирусов, в результате чего работа в интернете без антивирусных программ стала невозможной. Однако генеральный директор компании "Доктор Веб" Борис Шаров уверен, что крупных вирусных эпидемий больше не будет - на рынке, по его мнению, уже давно одна большая эпидемия - маркетинговая. Эксперт убежден, что разработчики средств ИБ активно пользуются неграмотностью потребителей и раздувают спрос на ненужные или давно известные технологии. Сам гн Шаров выступает категорически против маркетинговых уловок и уверяет, что его компания никогда не будет выдавать старую идею за революционную - "проактива не дождетесь", - усмехается Борис Шаров (эвристик простите это тоже проактив). При этом он не боится, что его компания может оказаться нон грата, и утверждает, что готов жить по другим законам, вопреки царящим сейчас (чтож это выбор сильных мужчин :D ). О тенденциях развития рынка антивирусов и о том, как все же отличить настоящие опасности от "мыльных пузырей", в интервью CNews рассказал генеральный директор компании "Доктор Веб" Борис Шаров.

РАЗДУТЫЙ ПРОАКТИВ

- Полтора года назад в интервью нашему журналу основатель компании "Доктор Веб" Игорь Данилов сравнил рынок антивирусов с мыльным пузырем: на нем слишком много сильно азрекламированных, но не очень эффективных продуктов. Ситуация как-нибудь меняется?

- Сначала надо разобраться, почему возникла такая ситуация. Информационная безопасность - отрасль, которая оперирует сложными, недоступными для понимания основной массы компьютерных пользователей, категориями. И дать объективную оценку некого средства ИБ среднестатистический потребитель, который является основным источником дохода, не может. Это под силу только узким специалистам. Но рынок растет постоянно, а значит, увеличивается количество дилетантов. В результате, чтобы завоевать покупателя, компании-разработчики антивирусов "ударяются во все тяжкие". Начиная от вполне этичного разъяснения характеристик и свойств продукта и заканчивая лукавыми ценовыми манипуляциями: 3 лицензии по цене одной, 2 года по цене одного и т. д. (гм, а простите что плохого во многопользовательских и многогодичных лицензиях?)

Антивирусы и средства безопасности - рынок, бурно растущий и привлекательный для массы инвесторов. Последнее обстоятельство мы ощущаем по количеству инвестиционных предложений, которые делаются компании "Доктор Веб". А значит - он живет по своим законам. Фактически, это всегда будет рынок мыльного пузыря, где главной действующей фигурой является маркетинг. (Доктор Web постигло глубочайшее просветление! Оказывается без грамотного маркетинга эффективный бизнес не построишь!)

- Благодаря чему продолжается столь быстрый рост рынка?

- Рост обеспечивается несколькими факторами. В первую очередь увеличением числа пользователей, а не вирусов. Ведь покупатели средств безопасности - это не столько пострадавшие, сколько потенциальные жертвы. С другой стороны, рост могут подогревать мнения, высказанные людьми, которые завоевали репутацию экспертов. Их слова могут привести к некоторому смещению акцентов, к увеличению спроса на какие-то конкретные решения в области ИБ. По сути это те же решения, что были вчера, но только, образно говоря, "с перламутровыми пуговичками".

Например, "перламутровые пуговички" сегодняшнего дня - это так называемые проактивные технологии. Хотя никто четко не может дать трактовку этого термина, многие потребители спрашивают: а есть ли в вашем продукте проактив?

- Что же такое проактив ?

- Сложно определить, откуда именно появился термин "проактивный". Не буду называть конкретную антивирусную компанию, которая очень активно стала пропагандировать это слово. Но всего за год или даже меньше это понятие стало одним из важнейших компонентов, "фичей" практически всех антивирусных продуктов. (неужели это касперский привил это слово не только у нас в России, а по всему миру даже и теперь буквально весь мир благодарая ему заговорил о проактивности и все антивирусные производители пошли у Касперского на поводу? Горжусь Касперским!!! :D) Якобы, проактивные технологии обладают способностью распознать угрозу, которую никто еще не знает (Якобы?)

- Получается, что проактив - в большей степени маркетинговая уловка?

- Безусловно. Потому что идея распознавать угрозу - неизвестный вирус в нашем случае - не нова. Раньше это называлось эвристикой, методом, позволяющим дать оценку неизвестному событию на основе собственной базы знаний, накопленной за годы работы.

Проактив - это в большинстве случаев диалог с пользователем. Например, некая программа выполняет опасную операцию на компьютере. Антивирус спрашивает пользователя: "Разрешить? Запретить?" Начинается диалог с человеком, который часто вообще не понимает, что это за операция и что это за файлы. Мы специально подсчитали: во время установки пакета Microsoft Office антивирусный продукт задает вопрос "Можно или нельзя?" не то 37, не то 39 раз." (это какой продукт :lol:, я ставил с касперским у меня как-то все обощлось :lol:)

Доктор Веб" долгое время критиковали, утверждая, что наши продукты не слишком дружелюбны к пользователю. Но мы решили, что безопасность в принципе никогда красивой и удобной не бывает. (неплохое решение, отличное я бы сказал :D ) Хотелось бы конечно иметь идеальный антивирус, при этом полностью user friendly. Но ведь в словосочетании user friendly ключевое слово - user. А с точки зрения безопасности пользователь - это не только человек за компьютером, но и любой вирус, потому что он тоже использует систему. И если мы одному пользователю создадим хорошие условия, такие же получит и другой.

400 НОВЫХ ВИРУСОВ В ДЕНЬ

- На какие маркетинговые ходы вы никогда не пойдете?

- Нам все советуют быть агрессивными, рекомендуют как можно сильнее будоражить людей постоянными напоминаниями о том, что вирусы всегда рядом (http://info.drweb.com/news/archive/virus/ - судя по всему вы следуете совету). Советуют выдумывать некие фактически не существующие "примочки" или какие-то маркетинговые построения, выдающие старую функцию за революционную. В качестве иллюстрации: сегодня вирусы в списке угроз ушли чуть ли не на последнее место. Потребителя пугают другими вещами: троянами, червями, "даунлоадерами", "бэкдорами", но более всего - adware, spywaie, и т. п. (а что классификация угроз по типам это неправильно?)

Но пусть "Доктор Веб" будет единственной компанией, которая живет немного по другим законам. Мы вынуждены писать, что у нас есть защита от spyware и adware (которая всегда была), потому что появились целые продукты специально для этого. Но излишней шумихи от нас не дождутся. Мы стараемся делать более осознанные ходы, связанные либо с нашими партнерскими сетями, либо с предоставлением рынку новых услуг, которые мы считаем востребованными.

- Из-за агрессивного маркетинга увеличивается число дилетантов и сырых некачественных продуктов. Не означает ли это, что обстановка становится все опаснее?

- На самом деле, обстановка и так опасна, качественно она измениться уже не может. Каждый день появляется 200-300, иногда 400 новых вирусов, тогда как раньше речь шла о нескольких десятках. (это как раз к вопросу о: будоражить постоянными напоминаниями о том, что вирусы всегда рядом) Гоняться за всеми уже не под силу практически никому.

Пресловутый проактив появился не случайно: это разумное стремление создать некие более универсальные алгоритмы детектирования, которые снимут нагрузку на вирусные лаборатории, корпящие над сотнями вирусов ежедневно. (офигеть то это не кому ненужная перламутровая пуговица, а то это разумное стремление ...вы уж определитесь)

В МОБИЛЬНИКАХ НЕЧЕГО КРАСТЬ

- Планируете ли вы создавать продукты для мобильных телефонов, коммуникаторов, PDA и т. д.?

- Уже создаем, бета-версия одного из продуктов для PDA выйдет на днях. [i](интересно, это видимо тоже под давлением маркетинга, а то раньше все говорили, что нафиг не надо)[/i] Вот только уровень вирусных угроз для мобильных устройств, как я уже упоминал, несопоставимо ниже уровня угроз для ПК. Перед нами яркий пример того же самого маркетинга. Причины - в экономике. Что можно украсть из PDA? Максимум - телефонную книгу некой важной персоны, расписание встреч, да и то враг, ли. На этом денег не заработать. Может быть, когда разовьется онлайн-банкинг через PDA, появятся и серьезные вирусы для них. А пока - ловить нечего.

А что касается телефонов - там ситуация лукава до предела. Дело в том, что мобильные телефоны очень хорошо защищены от атак благодаря своим операционным системам. ОС постоянно обновляются, у каждой - своя система защиты, все более совершенная. Вирусы, конечно, есть. Но какой прок от вируса, если для того, чтобы его установить, надо пройти многоступенчатую процедуру ответов на вопросы. Далее, даже если прорваться через защиту, что можно получить? Украсть, опять же, записную книжку либо разослать платные sms. Прибыль для злоумышленников - на копейку.

Но тут важно подчеркнуть - есть уловки, которые относятся к категории социальной инженерии. Например, человеку звонят и просят перезвонить на определенный номер. Тот звонит - и деньги с его счета уходят в неизвестном направлении. Но ведь пострадавший все сделал сам, не было никакого программного кода. Для социальной инженерии антивирусов по определению не существует. Одним словом, на мобильных устройствах пока заработать можно немного. Но когда появится перспектива больших прибылей для злоумышленников - вирусы быстро напишут

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
- Безусловно. Потому что идея распознавать угрозу - неизвестный вирус в нашем случае - не нова. Раньше это называлось эвристикой, методом, позволяющим дать оценку неизвестному событию на основе собственной базы знаний, накопленной за годы работы.

Проактив - это в большинстве случаев диалог с пользователем.

Коллеги из DrWeb, передайте, пожалуйста, Борису ссылку на статью двухлетней давности, где подробно описаны различные методы проактивной защиты http://www.viruslist.com/ru/analysis?pubid=170273483

Меня порадовала статья. Я рад, что конкуренты думают так. Искренне надеюсь, что слова не разойдуться с делом и мы увидим DrWeb именно таким. Хочу пожелать успехов коллегам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интересно, что подобные статьи-"бомбы" - часть маркетинга :-) Получается Доктор Веб занимается таким образом манипуляциями не меньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

На мой взгляд Борис Шаров придерживается стандартного для Доктор Веб хода: если у нас нет какой-то технологии и мы на данный момент не в состоянии ее разработать - значит надо сказать всем, что эта технология не нужна, вредна или представляет из себя чистый пиар.

Так было с необходимостью антиспама в продуктах доктора, с наличием ексченджового решения, с решениями для мобильных устройств. ТОльк потом о чудо! неожидано у Доктора появляются продукты и фичи, которые якобы были не нужны!

Такая же вот ситуация и с проактивными технологиями. Проактивными технологиями называют и эвристик (который есть у Доктора) и поведенческие блокираторы (аля модуль Проактивной защиты Касперского). Поэтому вообще отрицать их полезность и необходимость ловить неизвестные зловреды глупо.

Если же понимать под проактивностью только поведенческий блокиратор, как это делает Борис Щаров в статье. То опять же его посыл выглядит странно. Объясню почему:

-абсолютно справедливое замечание, что нынешняя реализация большинства поведенческих блокираторов требует излишнего интерактива от пользователя. Но это вовсе не означает, что поведенческие блокираторы не нужны, они ничем не хуже эмуляторов. Их просто нужно развивать и делать умнее, чтобы они меньше доставали пользователя, и я уверне это возможно. Только и всего. А не говорить - проактива не дождетесь

-вердикт "подозрительный" эвристика (необходимость которого Борис Шаров я надеюсь не отрицает) тоже предполагает вмешательство пользователя. И это не вызывает ни у кого бурного протеста. Поэтому опять повторюсь что дело лишь в степени вмешательства, а у поведенческихблокираторов она тоже будет снижаться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Напоминает как то прочитвнную мною статью от Данилова в каком-то журнале. Там точно так же заявлялось, мол что мы не стремимся за прибылью и не гонимся за обманчивыми технологиями, мы честны перед пользователем.....

...и как результат в 1998 году в период обрушения рубля они сошли с рельс рынка, где их обогнали уже многие др. вендоры включая ЛК.

ИМХО - хотят опять на теже грабли наступить...

Добавлено спустя 7 минут 31 секунду:

Просто как я заметил у Веба всегда так почему то: сегодня говорят что это не нужно, что это лишнее, а завтра начинают создавать то что другие компании уже внедрили и продают. Вот и получается как результат, что всегда во втором эшелоне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да, совсем клинический случай. Человек живёт реалиями 2000-2002 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
усмехается Борис Шаров

Далее, даже если прорваться через защиту, что можно получить? Украсть, опять же, записную книжку либо разослать платные sms. Прибыль для злоумышленников - на копейку.

Мобильный оператор забирает себе от 45% до 49% от стоимости SMS, около 10% получает «Инфон». Остальные деньги отправляются субарендатору — в данном случае, «мобильному» мошеннику.

Достоверно известно, что только в случае с одним из вариантов Viver, его успело менее чем за сутки скачать себе около 200 человек. После этого троянец был удален из доступа администрацией сайта. Простой расчет показывает, что при 200 пострадавших и стоимости SMS в 177 рублей, мошенник мог получить за один день «заработок» в 14 тысяч рублей (более 500 долларов США).

http://www.viruslist.com/ru/weblog?discuss...30&return=1

P.S. Для Шарова конечно копейки, фигле там...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

"Всё это было бы смешно, когда бы не было так грустно" (С)

Значит,

- "Проактива" мы не получим, ибо он лишь _якобы_ ловит новые вирусы.

- Версии для Висты мы не получим, ибо она предназначена для ОС, которой лишь _якобы_ интересуются юзеры.

- Сканера http мы не получим, ибо у ЛК он тоже неидеален.

- Фаерволла мы не получим, ибо... просто не получим.

- Версию для PDA мы скоро получим, но она никому нафиг не нужна, потому что PDA лишь _якобы_ интересует малварщиков (так что если и этот проект у нас как всегда помрёт, то нам будет что сказать в своё оправдание).

Если честно, то уже начинает раздражать эта склонность пиарщиков Др.Веба оправдывать подобными аргументами свою неспособность выпустить ту или иную технологию.

Что касается конкретно поведенческого анализа, то я рекомендую пиарщикам Др.Веба посмотреть на то, что уже почти случилось с Eset Smart Security, потому что это непременно случится и с Др.Вебом. И тогда мы будем громко смеяться, точнее даже тупо ржать =) Разъясняю: манцы в стиле "ентот поведенческий анализ ваще никому не нужен" ((С) Б.Шаров) прокатят лишь до тех пор, пока Др.Веб не решится наконец выпустить фаерволл, устав отсылать всех желающих к "другим вендорам, выпускающим отличные фаерволлы" ((С) Оба форума drweb). А потом что? Фаерволл без поведенческого анализа? Даже не смешно... См. Eset. Или господин Шаров уже приготовил доказательство того, что скрытая отсылка данных не является на сегодняшний день актуальной угрозой информационной безопасности?

Ну и эта позиция "Мы без маркетинговых уловок... У нас чисто всё от души"... не модная уже. Не модная и не убедительная. Особенно в паре с этой пиарщиной, которую мы видим в интервью.

Короче, грустно... Честное слово, грустно. Ни капли иронии.

Всё сказанное - моё имхо.

P.S. Я, кстати, по-прежнему жду спайдер-гейта, кажется так его звали... И чтоб не лажал на скрипте от Е. Гладких...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Лично я считаю что смысла нет воспринимать всерьёз любые интервью зависимого от компании сотрудника (будь то Доктор Веб, ЛК, Есет и др.). Ну не напишет сотрудник фирмы в здравом уме слова вроде: "Да, эта технология конкурентов реально работает и мы тоже сделаем такую же". После таких слов его сразу запинают все кому не лень и фирму выставят как отстающую и не умеющую придумать что либо свое и только копирующую у конкурентов.

Сейчас единственный продукт (для хомяков под винду), которым Доктор Веб может смело гордиться - это Др. Веб 4.44, но он пока в бете. Что еще может предложить Доктор Веб для указанной выше категории? В принципе ничего, так как 4.33 устарел уже порядочно, хоть ему постоянно приделают примочки из 4.44. Какой вывод: "будем вот такими интервью обращать на себя внимание пока не выпустим 4.44. А потом посмотрим что 5.0 сделает для фирмы". И как мне кажется для Доктор Веба возможны две ситуации:

1) он окончательно потеряет рынок виндушных хомяков если не сделает "комбайн"

2) если они комбайн все-таки сделают, то прыгнут сразу очень высоко, так как качество детекта очень хорошое, лечит уже зараженную систему просто отлично

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
выдержки из статьи уважаемого автора. Особенно меня порадовало: "проактива не дождетесь", - усмехается Борис Шаров

а вот я- то до сих пор до конца не понимаю, что есть "проактив". У разных вендоров это понятие существенно разнится. Поэтому - по советскому ГОСТу - это недокументированное понятие. То есть нет перечня "блоков", которые обязаны там (в проактиве) присутствовать. Как результат - одни легко ловят Krotten (aka Plastix) на уровне "проактива" и все гут, другие тока об этом говорят, а заражение есть! Терминологию использую "от Ивана", чтоб понятнее было.

400 НОВЫХ ВИРУСОВ В ДЕНЬ

- На какие маркетинговые ходы вы никогда не пойдете?

- Нам все советуют быть агрессивными, рекомендуют как можно сильнее будоражить людей постоянными напоминаниями о том, что вирусы всегда рядом (http://info.drweb.com/news/archive/virus/ - судя по всему вы следуете совету)

в большей степени - ответ рынку :) и это разумно

2 Иван

Пресловутый проактив появился не случайно: это разумное стремление создать некие более универсальные алгоритмы детектирования, которые снимут нагрузку на вирусные лаборатории, корпящие над сотнями вирусов ежедневно. (офигеть то это не кому ненужная перламутровая пуговица, а то это разумное стремление ...вы уж определитесь)

Таки это уже панацея? иль мы лукавим, выдавая технологические поиски за панацею? я думаю, что последнее.

2Иван

таки тема затихла - главный двигатель прогресса в этой обдасти - ЛК - притихла... Вот с последними патчами (ассоциация с Виндой) UIQ3 умирает, но не хочет стартовать Cabir - совместимые вирусы. Точнее, все же концепты. И что сказать? обновляйте ОС?

Добавлено спустя 10 минут 58 секунд:

Значит,

- "Проактива" мы не получим, ибо он лишь _якобы_ ловит новые вирусы.

- Версии для Висты мы не получим, ибо она предназначена для ОС, которой лишь _якобы_ интересуются юзеры.

- Сканера http мы не получим, ибо у ЛК он тоже неидеален.

- Фаерволла мы не получим, ибо... просто не получим.

- Версию для PDA мы скоро получим, но она никому нафиг не нужна, потому что PDA лишь _якобы_ интересует малварщиков (так что если и этот проект у нас как всегда помрёт, то нам будет что сказать в своё оправдание).

Если честно, то уже начинает раздражать эта склонность пиарщиков Др.Веба оправдывать подобными аргументами свою неспособность выпустить ту или иную технологию.

и все же - дайте полное определение "проактива" или я, к примеру, введу понятие "превентив" - которое тоже ложится в строку, но есть документированным понятием в армии :)

Мне к вам заехать, чтоб мне заразили мой смартфон с последними апдейтами Ос? под офисом ЛК нет локальной московской эпидемии - проверял :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

alexgr, я вас реально очень уважаю. Поскольку считаю, что украинское подразделени Доктор Веб - это наиболее дееспособное и вменяемое.

Поэтому прошу проявить уважение и ко мне внимательно все прочитав, что я написал курсивом в интервью Шарова и ниже в отдельном посте.

Во-превых, термин "проактив" , он не мой. Он Бориса Шарова. Мой в тексте интервью только курсив

Во-вторых, я где-нибудь написал, что проактивные технологии - это панацея? По-моему нет. Я лишь сказал, что они будут развиваться и совершенствоваться и без них теперь не обойтись. И посыл Шарова, что это перламутровые пуговицы не правильный, поэтому в конце интервью он сам себе и противоречит, называя проактив - "разумным ответом"

В-третьих, по мобильному вирью говорить не хочу - кто прав покажет ближайшее будущее.

alexgr,

вы сейчас съезжаете уже в какие-то разборы закорючек терминов, определений и прочего. Хотя дураку ясно, что: Борис Шаров в интервью сказал:

1.Поведенческие блокираторы придумали в Касперском и раскрутили средствами маркетинга

2. Поведенческие блокираторы никому не нужная вредная затея

3.Доктор Веб никогда не будет делать поведенческого блокиратора

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

термин "проактив" - не наш, и нашим никогда не был. Потому таков ответ.

разумный ответ на вызов рынка, как допкомментарий словам Шарова написал я, и считаю это абсолютно правильным

говоря про мобильные угрозы - мы никогда не преуменьшали угроз, но и не создавали фич вокруг весьма локальных случаев. Да, есть угрозы, да, есть пока некая опасность "заработать" концепт -но! каков рынок? для первой тройки траты на PR и продвижение весьма ограниченного сканера оправданны (хотя уже есть уход с этой темы - временный). для иных работать по продуктам без будущего- есть отработка технологий, не более, реального рыночного выхода не наблюдается.

2Dmitry Perets

Vista - это круто. Особенно после последнего VB. Ну заявили, ну слабали, ну с PR-ли? и? дурим народные массы, как сказали бы Коммунисты? или религия - опиум для юзверей, заявили, а там пусть сами разбираются? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
и все же - дайте полное определение "проактива"

Ну смотрите... Учитывая явные намёки в сторону ЛК и их "проактивной защиты", можно принять определение, принятое в продуктах ЛК: анализ и контроль поведения процессов в процессе их выполнения на реальной машине пользователя. Т.е. сюда входят поведенческие анализаторы разных поколений, HIPS и прочие баззворды.

Есть ещё другой вариант - принять более верное, на мой взгляд, определение, которое напрямую следует из определения слова "проактивный" (в противовес слову "ретроактивный"). Т.е. проактивная защита - это умение ловить малвары, ещё не будучи с ними знакомым (т.е. до их попадания в лабораторию и выпуска обновления). Тогда в это понятие входит и эвристика, и эмуляция и т.д. Но в данном случае это не подходит, так как Шаров говорил "не будет проактива", а эвристика в Др.Вебе, как известно, есть. Стало быть, остановимся на первом определении.

Мне к вам заехать, чтоб мне заразили мой смартфон с последними апдейтами Ос?

Вопрос о необходимости антивирусов для PDA уже не актуален, так как бета-версия антивируса для PDA от Др.Веба скоро выйдет, если верить Шарову. Стало быть, кто-то из ваших коллег уже нашёл в этом смысл (и Высокую Идею). У него и спросите. Надеюсь, это не какая-нибудь маркетинговая уловка =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Ну смотрите... Учитывая явные намёки в сторону ЛК и их "проактивной защиты", можно принять определение, принятое в продуктах ЛК: анализ и контроль поведения процессов в процессе их выполнения на реальной машине пользователя. Т.е. сюда входят поведенческие анализаторы разных поколений, HIPS и прочие баззворды.

Есть ещё другой вариант - принять более верное, на мой взгляд, определение, которое напрямую следует из определения слова "проактивный" (в противовес слову "ретроактивный"). Т.е. проактивная защита - это умение ловить малвары, ещё не будучи с ними знакомым (т.е. до их попадания в лабораторию и выпуска обновления). Тогда в это понятие входит и эвристика, и эмуляция и т.д. Но в данном случае это не подходит, так как Шаров говорил "не будет проактива", а эвристика в Др.Вебе, как известно, есть. Стало быть, остановимся на первом определении.

как раз без намеков. Если нет документированного (либо общепринятого толкования) - то сей термин принято считать недокументороыванным. В данном случае я не касался продуктовых линеек каких- либо вендоров.

В смысле ввашего толкования мы можем применить документированнтое понятие "превентива", которое по сути предполагает адекватную реакцию на действия вероятного противника. Классика. Ложится в строку, если создатель малвар-противник :)

2 Dmitry Perets

Вопрос о необходимости антивирусов для PDA уже не актуален, так как бета-версия антивируса для PDA от Др.Веба скоро выйдет, если верить Шарову. Стало быть, кто-то из ваших коллег уже нашёл в этом смысл (и Высокую Идею). У него и спросите. Надеюсь, это не какая-нибудь маркетинговая уловка =)

ОПЯТЬ ЖЕ - ОТВЕТ РЫНКУ. Технологии в этой сфере могут подарить столько нового....Что тупой сканер не спасет. А тем более, пока нет полноценного мониторинга файловых операций... Что предлагается? Плацебо? Иль перефлешить смартфон при наличии бэкапов дешевле? пока да, поскольку полноценной защиты нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Vista - это круто. Особенно после последнего VB. Ну заявили, ну слабали, ну с PR-ли? и? дурим народные массы, как сказали бы Коммунисты? или религия - опиум для юзверей, заявили, а там пусть сами разбираются? :)

В смысле? Вы про что? Про то, что Микрософт дурит юзера, рассказывая, что Виста крутая? Или про то, что вендоры антивирусов дурят юзера, рассказывая, что их продукты работают под Вистой? Отвечу на оба пункта =)

Антивирусы под висту есть, они работают, ловят вирусы. Есть серъёзная проблема с "проактивой" (по моему первому определению сего термина). Она работает на Висте далеко не в полную силу. Это действительно плохо. Поэтому производители этой "проактивы" (в том числе и ЛК) ждут SP1. Заметьте, они пытались, что могли - реализовали. Никто из них не философствовал о бесполезности "проактивы" на Висте. И пока SP1 не вышел, антивирусы уже обеспечивают пользователь защиту всеми другими способами. Как вы считаете, какое из двух зол меньше?

1) Защищать ХР в том числе и "проактивой" и защищать Висту без "проактивы", или

2) Защищать ХР без "проактивы" и не защищать Висту вообще?

Что касается самой Висты, насколько она крутая или нет, то это опять-таки не актуально. Потому что народ Вистой пользуется. Соответственно, он ищет антивирус для неё. Вы наверняка читали ваш форум, так что сами знаете.

Добавлено спустя 12 минут 6 секунд:

как раз без намеков. Если нет документированного (либо общепринятого толкования) - то сей термин принято считать недокументороыванным.

Мы с вами не в суде и не на практике юрфака. Мы оба знаем, на кого намекал Шаров, когда говорил про "проактиву", которой мы не получим в Др.Вебе. Вы скажете, что не видите в его словах намёка на "проактивку" ЛК? Простите, я вам не верю.

ОПЯТЬ ЖЕ - ОТВЕТ РЫНКУ. Технологии в этой сфере могут подарить столько нового....Что тупой сканер не спасет. А тем более, пока нет полноценного мониторинга файловых операций... Что предлагается? Плацебо? Иль перефлешить смартфон при наличии бэкапов дешевле? пока да, поскольку полноценной защиты нет

Ну вот, приехали... То у нас область, где никакой опасности нету, а то у нас уже область, где столько нового может появиться, что сканер не спасёт... Ну ладно, значит вы-таки признаёте потенциальную опасность. Отлично. Стало быть, о защите думать тоже надо? Замечательно.

Полноценной защиты нет и не будет. Никогда и нигде. Но вместе с технологиями атакующих будут развиваться и технологии защищающих. А начинается это всё с простых сканеров. А панацеей их никто и не называет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да, знаю. Как и знаю, что резко изменился срок "смерти" "хрюши". Живет, вот ведь незадача.... и рынок не сильно среагировал на фичи новой версии, особенно в Азии и рядом, типа России и Украины ( не мелко, почти Америка)...

Что такое - "далеко не в полную силу"? Силу мы как оценили? в Ньютонах иль Джоулях, пряниках или пирожках? какую единицу измерения мы ставим? Какой тест объективен? Есть понятие "нормирование", когда некое значкение принимается за единицу, какая единица здесь была выбрана? Критерий выбора? какая метрика нам нужна? Выслать вам промо - диски c Cebit? Крупно - "Vista compstible", мклко - "nur fuer 32- bit Version" . Was ist das? объясните.

Про проактивку. Какой вендор был принят за стартовую единицу? Какой вендор определен как эталон? В контексте работы под Вистой? то есть где "полная сила" а кому "Виагра" нужна или там иной спамерский стимулятор? :D

нет метрики - нет ответа :lol:

Добавлено спустя 5 минут 29 секунд:

Ну вот, приехали... То у нас область, где никакой опасности нету, а то у нас уже область, где столько нового может появиться, что сканер не спасёт... Ну ладно, значит вы-таки признаёте потенциальную опасность. Отлично. Стало быть, о защите думать тоже надо? Замечательно.

Полноценной защиты нет и не будет. Никогда и нигде. Но вместе с технологиями атакующих будут развиваться и технологии защищающих. А начинается это всё с простых сканеров. А панацеей их никто и не называет.

фича в отсутствии монитора. Об этом забыли. Напомнить быструю смерть "чистых" сканеров? Полнота функционала - есть важнейшее правило защиты. неполнота - PR. Есть мониторинг файловых операций? Это вирусы иль концепты? Будут "боевые" вирусы использовать эти схемы и технологии? думаю, что нет. Эффективность защиты какова в таком случае? на уровне вероятности заражения? на уровне 0.004%? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
да, знаю. Как и знаю, что резко изменился срок "смерти" "хрюши". Живет, вот ведь незадача.... и рынок не сильно среагировал на фичи новой версии, особенно в Азии и рядом, типа России и Украины ( не мелко, почти Америка)...

Ещё раз... По вашему это означает, что антивирус для Висты не нужен?

Выслать вам промо - диски c Cebit? Крупно - "Vista compstible", мклко - "nur fuer 32- bit Version" . Was ist das? объясните.
Про проактивку. Какой вендор был принят за стартовую единицу? Какой вендор определен как эталон? В контексте работы под Вистой? то есть где "полная сила" а кому "Виагра" нужна или там иной спамерский стимулятор? :D

нет метрики - нет ответа :lol:

Мы изначально не говорили про проактивку в контексте работы под Вистой! Мы говорили отдельно про антивирус для Висты (которого нету у Др.Веба и есть у других) и про проактивку (которой нету у Др.Веба, а у других есть для ХР). Если бы мы говорили только конкретно про Висту, то я бы не обвинял Др.Веб в отсутствии проактивки, так как я согласен, что под Вистой на сегодняшний день нормальной проактивки нет ни у кого, по техническим причинам.

Однако при этом одни готовятся к SP1, чтобы реализовать там проактивку в полную мощь (т.е. аналогично тому, как она у них реализована на ХР), а другие кричат о том, что проактивка вообще никому не нужна и в Др.Вебе не планируется в принципе.

А вопрос Висты - это уже второй вопрос. И опять же. Одни выпускают продукт, реализуя в нём всё что можно реализовать. И продукт работает и ловит вирусы, хоть и не так хорошо, как его аналог на ХР. А другие говорят "У нас нету продукта под Висту, потому что ЛК не смогла в своём продукте реализовать свою проактивку, а также потому что Микрософт всем соврала, когда назвала Висту крутой".

Чтобы окончательно разделить две темы, несколько наводящих вопросов:

1. Вы считаете, что раз не получилась проактивка на Висте, то вообще нечего было выпускать продукт под Висту?

2. Вы считаете, что раз не получилось на Висте, значит из ХР тоже нужно было убрать проактивку?

3. Вы считаете, что если не было сразу поддержки 64-битной висты, то надо было и для 32-битной не выпускать? (сейчас кстати 64-битная поддерживается уже)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Есть серъёзная проблема с "проактивой" (по моему первому определению сего термина). Она работает на Висте далеко не в полную силу.

Это касается только Vista x64. Под х32 всё в порядке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
фича в отсутствии монитора. Об этом забыли.

Дык ента... Насколько я помню, монитор в KAV 6 for Mobile имеется. Разве я не прав? А у вас только сканер в бету выходит, что ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Чтобы окончательно разделить две темы, несколько наводящих вопросов:

1. Вы считаете, что раз не получилась проактивка на Висте, то вообще нечего было выпускать продукт под Висту?

2. Вы считаете, что раз не получилось на Висте, значит из ХР тоже нужно было убрать проактивку?

3. Вы считаете, что если не было сразу поддержки 64-битной висты, то надо было и для 32-битной не выпускать? (сейчас кстати 64-битная поддерживается уже)

1. Ответ - готовить и делать антивирус. Только не поделку под рынок, а серьезный продукт. Обломались некоторые. и правильно - спешка нужна только при ловле блох, а продукт должен быть жестко функционален. Промахи в безопасности стоят денег, таки кто заплатит за провал небольшого количества малвары в Висте? ЕндЮзер? смешно - вариантов у него было min. Смешнее -те, кто громчее кримчали про Виста компатибл и завалились на тесте VB. А где любимый Айболит 66? где крутизна? Где обгаживание ДВ? А вот ответов то и найдется у чела, кторый так хвалился Вистой!!!! Работает - Айбол? Плацебо срубили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Есть серъёзная проблема с "проактивой" (по моему первому определению сего термина). Она работает на Висте далеко не в полную силу.

Это касается только Vista x64. Под х32 всё в порядке.

Нет, по крайней мере, не в КАВ. КАВ под Вистой включает в проактивку только монитор реестра, пункт Dangerous behaviour из анализатора активности, контроль доступа к паролям и некоторые методики скрытой отсылки данных (в частности, через COM). Т.е. пунктов Invaders, Invaders (loaders), Keyloggers нету... К сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

или.главные герои идут в обход? обход увидим там, когда дойдут герои? как шли в мобильных антивирусах-главное прокукарекать-а там и трава не рости? Угроз по сути не много, но попытаться денюжек срубить? Версия 4.0 не научила?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Я заметил, что у нескольких сотрудников Др.Веба одна и та же методика спора. К чему бы это? Без обид, мне правда забавно... "Проактивка никому не нужна, у нас её вообще нет! Но ваш продукт ацтой, потому что вы не до конца доделали проактивку!". Вам правда не смешно?

1. Ответ - готовить и делать антивирус. Только не поделку под рынок, а серьезный продукт. Обломались некоторые. и правильно - спешка нужна только при ловле блох, а продукт должен быть жестко функционален.

И готовят, и делают. Выйдет SP1 для Висты - докрутят и "проактиву", в следующей версии скорее всего она вернёт себе мощь от ХР (и вроде как прибавит новые вкусности). А пока они готовят и делают, юзеры не должны ходить на forum.kaspersky.com, спрашивать "А где?" и получать ответ "Ну... в бете... но очень стабильный!".

Промахи в безопасности стоят денег, таки кто заплатит за провал небольшого количества малвары в Висте? ЕндЮзер? смешно - вариантов у него было min. Смешнее -те, кто громчее кримчали про Виста компатибл и завалились на тесте VB.

Не, вы это серъёзно? Вы правда только что упомянули VB? =) Т.е. аргументов больше ну совсем не осталось... Ок.

Добавлено спустя 2 минуты 36 секунд:

P.S. Кстати, я ещё жду ответов на вопросы 2 и 3 выше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
или.главные герои идут в обход? обход увидим там, когда дойдут герои? как шли в мобильных антивирусах-главное прокукарекать-а там и трава не рости? Угроз по сути не много, но попытаться денюжек срубить? Версия 4.0 не научила?

Бууууу :)

Директор ООО «Центр технической поддержки «Доктор Веб» Алексей Гребенюк отметил, что семейство вирусов в скором времени будет пополняться новым поколением вредоносных программ для мобильных устройств в связи с широким распространением последних. Первый вирус этого поколения - Cabir2004, ориентированный на платформу Symbian, - породил длинную цепочку вариаций на тему. По словам Алексея Гребенюка, заражение такими вирусами может коснуться не только КПК и мобильных телефонов, но и других устройств, таких как автомобили представительского класса, самолеты, океанские лайнеры, уже сегодня имеющих технические контроллеры на борту, которые могут стать полноценными системами, пригодными для атак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Бууууу :)

Дык ента... ОТВЕТ РЫНКУ! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
    • AM_Bot
      Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз.     ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen»  После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf»  Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe»  Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1»  Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
    • demkd
      Исправление ошибки будет включено в v4.99.3.
    • Ego Dekker
      Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 18.0.12  (Windows 10, 32-разрядная)
              ESET NOD32 Antivirus 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Internet Security 18.0.12  (Windows 10, 32-разрядная)
              ESET Internet Security 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10, 32-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10, 32-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 18  (PDF-файл)
              Руководство пользователя ESET Internet Security 18  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 18  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 18  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 18-й версии полностью (пользователям Windows)?
×