Флудераст в деле или флуд не о чем - Страница 19 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

ThreatSense®Vitalik
А что, на официальном форуме эсет нет разделов для тех, кто говорит на языках, отличных от словатского? Оо

Umnik вот луть ше зацени..хи...

Вот приколно видео про нод 32 .

http://www.youtube.com/watch?v=cx9NOOqND5M&NR=1

___.gif

post-3928-1199191733.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

твой есет Виталя продал свю родину Словакию. ПРитворяется амереканской компанией, везде пишет что они амереканцы. Они не уважают свою родину и ради бабла готовы от нее отказаться. Уже после этого мне противно пользоваться их продуктом.

Добавлено спустя 3 минуты 50 секунд:

ThreatSense®Vitalik ты хоть понимаешь о чем они говорят в роликах :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Шо за чушь, сходи на. www.eset.sk

А есет везде естя.вот неполный список, и нигде они непритворяются,если тыся так подумал значит англиска тех поддержка хороша хи....

North America

Canada Mexico United States

Europe

Armenia Austria Belarus

Belgium Bulgaria Croatia

Cyprus Czech Republic Denmark

Estonia France Germany

Greece Hungary Iceland

Ireland Italy Lithuania

Luxembourg Malta Moldova

Netherlands Norway Poland

Portugal Romania Russia

Slovakia Slovenia Spain

Sweden Switzerland Ukraine

United Kingdom Asia

Azerbaijan China Georgia

Hong Kong India Israel

Japan Kazakhstan Kyrgyzstan

Malaysia Mongolia Nepal

Pakistan Philippines Singapore

Taiwan Tajikistan Thailand

Turkey Turkmenistan Uzbekistan

Vietnam

South and Central America

Argentina Brazil Chile

Panama Uruguay

Africa

Algeria Kenya South Africa

Australia and Oceania

Australia New Zealand

Добавлено спустя 2 минуты 17 секунд:

А ролик Иван,

последний на англиском хи.. самы прикольны про смарт секури хи...

___44444444.jpg

post-3928-1199192620.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

к сожалению Виталий это не бред

вот прессрелизы, которые они выпускают http://www.bit.prime-tass.ru/news/show.asp...=4&id=52316

Американская компания Eset основана в 1992 г. Компания - разработчик программного обеспечения в области компьютерной безопасности и имеет партнерскую сеть в 80 странах и региональные представительства в 12 странах. Штаб-квартира Eset находится в Сан-Диего, Калифорния, США. Российское представительство компании Eset /Eset Russia/ открыто в Москве 1 января 2005 г.

Добавлено спустя 3 минуты 14 секунд:

да кстати, а что прикольного? ну тоесть я смотрю какой-то робот, чегой-та говорит про величие есета - прикол -то в чем? смешного ничего нет, сюжета нет, в чем цимус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Иван

Этоже автор просто неграмотный,UMNIK ,вон тоже думал американска,это писал не есет,а ктото, токо это ну некак не позицыя есет,даже российское представительства тако ненапишет,.

Енто ,новость от себя написали,а што компания словацкая ани и усом невидут,это их ошибка,есет непричом,

их даже ругать както неудобно.!!ЕСЛИ ОНИ ПРО ВСЕ ШО ПИШУТ БУДУТ КОПАТЬ ИНФУ ВСЮ,то много они ненапишут.,ну непроффенолизм в России енто норма,чего ты хош. Иван.

Однако всяки таки,грязью есет так и наровят облить,потомушто больше и нечего сказать,ента мысля про позицыанирование есета как англ.,просто детски сад.

Покажи оф. инфу, а невесть шо ,сбоку бантик.,как назвать таку прессу даж незнаю.

А завтра,напремер в англиской интер-прессе напишутя шо Касперский

китайсгого роду племени(особо Касперского и незная,имется ввиду автор),и штося дальше.?

Добавлено спустя 21 минуту 2 секунды:

а вот оф. инфа.

О компании Eset

Компания Eset - международный разработчик программного обеспечения в области компьютерной безопасности. Основанная в 1992 году, сегодня Eset обладает широкой партнерской сетью в 80 странах и имеет региональные представительства в 12 странах. Штаб-квартира Eset находится в Сан-Диего, Калифорния, США. Российское представительство компании Eset (Eset Russia) открыто в Москве 1 января 2005 года. Флагманский продукт Eset – антивирусная система Eset NOD32

В США находится штаб квартира,прием,што тако штаб квартира обьяснять ненадя.

А автор,вашей статьи настоко суров,што незнает што тако штаб-квартира хи....

Добавлено спустя 8 минут 40 секунд:

твой есет Виталя продал свю родину Словакию. ПРитворяется амереканской компанией, везде пишет что они амереканцы. Они не уважают свою родину и ради бабла готовы от нее отказаться. Уже после этого мне противно пользоваться их продуктом.

Таки,уже Иван,поставил NOD.:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

так вот же она официальная инфа

Штаб-квартира Eset находится в Сан-Диего, Калифорния, США.

где хоть слово про Словакию?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Потому как они себя позицыанируют как

Компания Eset - международный разработчик программного обеспечения в области компьютерной безопасности. . Флагманский продукт Eset – антивирусная система Eset NOD32

Тоестя,NOD32 не единственна разработка,упор на словакию делать небудут,потому как ,Eset - международный разработчик программного обеспечения.

Тоестя планируетя захватитя вообще лидерство во всех областях,программного обеспечения компьютерной безопасности.

Плох тот солдат,который немечтает стать генералом,неслучайно

Тоестя,выпускает,и планировает выпускать разное программое обеспечение в облости компьютерной безопасности.!На высоком уровне,токо,и уделать всех планируетя везде.

Добавлено спустя 15 минут 55 секунд:

История компании

Предшественник антивируса Eset NOD32 появился на свет примерно в то же время, что и первый компьютерный вирус. А было это в мае 1988 года. Тогда же на чехословацком телевидении огромной популярностью пользовался сериал "Больница на окраине города" (или "Nemocnica na Okraji Mesta". Как мы помним, первые вирусы атаковали исключительно boot-сектора, тоже расположенные на "окраине" диска. А поскольку антивирус вполне мог сойти за больницу, решено было обыграть название с почти одноименным сериалом. В результате получился антивирус "Больница на краю диска" (или "Nemocnica na Okraji Disku", т.е. NOD). Что касается произношения, то постепенно классическое "энн оу дии" вытеснило более простое и понятное "нод!". Возможно, это объясняется особой популярностью и любовью к этому антивирусу пользователей из восточноевропейских стран, для которых славянское произношение более привычно. Сегодня антивирусная система NOD32, естественно, радикально отличается от первых версий NOD. Над каждым поколением антивируса NOD велась кропотливая работа, система была переведена на 32-разрядную основу, о чем свидетельствует приставка "32" к сегодняшнему написанию NOD32. И сейчас былое раздельное написание NOD32 уже в истории. NOD и 32 слились воедино, образовав единственно правильное написание - NOD32, хотя сегодня программное обеспечение Eset NOD32 поддерживает также и 64-битные операционные системы Windows. За 16 лет команде разработчиков удалось не только добиться выдающихся результатов, но и наработать бесценный опыт, который позволит совершенствовать NOD32 для успешного противостояния любым антивирусным угрозам еще долгие годы. Не случайно многие эксперты, в том числе и авторитетное агентство Virus Bulletin, регулярно называют NOD32 самым надежным и одновременно самым быстрым антивирусом.

Добавлено спустя 8 минут 35 секунд:

чехословацком телевидении ---радился значит тамася--ЯЖ ГОВОРЮ МЕЖДУНАРОДНАЯ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

есет радилася на чехославцкая телевиденья начальника

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

"Больница на краю диска"

дурдом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

AMD RULEZA

Добавлено спустя 11 минут 46 секунд:

Надпис перевели, с верху в низ. хи.... :lol::lol::P

А мы пошли играть в CRYSIS ,нам поделок Касперского, за даром ненадь.!!! :lol:

post_45_1199046711_thumb.jpg

post-3928-1199209134.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Грамотность просыпается или безграмотность - фикция?

Открыли Америку =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Открыли Америку =)

Я вот только понять не могу - куда Администрация смотрит?

Меня задрал уже. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Не, ребята, на Руси сирых и убогих не трогают и не обижают. Треплется наш юродивый, ну и шут с ним. Главное, благодаря ему всех нас скоро начнет тошнить при упоминании Висты и нод32 ! :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Олег777

Я вот сдеся пишу через пост постю, што я буду пользоваться тем што,является технологишен,вот когда поделка станет реал револющен.

А вы просто Фаны Хр и поделки,с интелом,у вася закрыты глаза,в ноде вы видите конкурента,поентому нелюбите.

Олег777

Вася захакают все кто хочеш,и как хочещ,за секи.

эксплойты интересна тоже ,источник http://www.agnitum.ru/news/securityinsight...ues/october2007

Потом ващ Касперский сам ,является угрозой безопасности!!!

Потому как CLYK_BSOD_BAG_UYZVIMOST_DIRA FEVRALL

А поделка еще,и вся в эксплойтах.,дырах

Почитайте статью ,ЧЕРНЫЕ ХОДЫ Касперского 6,7,ктонить сомневается што ентих дыр неопубликовыных тьма,што их будя к 8 море,

Инекто вам неопубликует их вам на руткнит.ком

(Иногда в подпольном мире выпускаются и продаются целые наборы инструментов для использования уязвимостей. Они стоят около 500-1000 долларов США и поддерживаются недорогими обновлениями, высылаемыми покупателям при добавлении в пакет новых эксплойтов, использующих новые уязвимости (подобно обновлению обычного ПО его разработчиком). Известными примерами таких пакетов являются российские программы WebAttacker и MPack.

Эксплойты могут приносить своим создателям большой доход. По оценкам некоторых источников, по прибыли киберпруступники превосходят торговцев наркотиками и большая доля этих денег исходит от продажи эксплойтов. Эксплойты могут обогащать своих создателей несколькими способами:

1.Заражать компьютеры пользователей всеми типами вредоносного ПО, которые могут приносить доход от шантажа, продажи ложных anti-spyware продуктов или продажи персональной информации, полученной с помощью кейлоггеров и т.п.

2.Продавать эксплойты другим преступникам.

3.Через вымогательство путем шантажа компаний-разработчиков ПО.

)

Олег777

ЧЕРЕЗ КОКО СЕКУНД,вас уделают если вы гденибуть напишите,типо ответы на маил ру,типо вы пользуетеся интернет покупками,и шаса ищете где,и што купить дорогое очень.

Так напишите в пару мест,после того как енто прочитает хакер,у вася несколько секунд ,штобыся выдернуть шнур интернета.,

Даже я, имея минемум желанья, уделаю хр,и КИС как бог черепаху,причем КИС мне токо помошник,.хи....

А мое мнение тако ,што антивирь токо ,от кривых рук.

А ещё.

РБК ТВ

Пресс-конференция "ESET в России в 2007 году: предварительные итоги и планы"

29 октября 2007 года

Скачать (размер: 5,10 Мб)

http://www.esetnod32.ru/news.zip

Тамася они говорят,што поделку Касперского уделают в ентом уже году,я тоже так думаю,характиристики продукта недосигаемы,вирь лаб все лудще,и качественный(без ложных-кривых обновлений),если они ещё добавят проактиву с самозашитой скоро,тося воще уделоют как бог черепаху,а вир лаб подтянуть один раз плюнуть,очень мне нравиться,как NOD быстро развивается,в людщию сторону.

А выся делете тут русское, неруское,а надо смотреть на характиристики продукта,и если вирь лаб Касперского ПОКА ловить на 2 виря больше нода,то лудще Касперскогов 2ва раза ловит, авира котора НЕ обновляется ночью-выходные,и все вместе они пропускают

всеровно.

А вот как над Касперским мыся будем потешаться, кодася самозашита будет с проактивой лудше Касперского.

И некакой я не агент ЕСЕТА,просто меня така поделка неустраевает(характиристики) и вирь лаб Касперского неустраевает(ЛОЖНЫ, многочисленный детект файлов которые неработают(разрушены)Это про разрушиные файлы прочитал на anti-malware.когда Valery Ledovskoy дали 5 файлов КОТОРЫЕ ЛОВИТ КАСПЕРСКИЙ,А ДОКТОР ВЕБ типо неловит ,так Valery Ledovskoy сказал што ему ответили што 4 файла РАЗРУШИНЫ,вот вам и высокий детект Касперского,и кривые обновления мня тож неустраивуютя.!!!

Такшо яся пока фан ESET,как тока поделка перестанит быть поделкой, и характиристики продукта Касперского ,мня будут устраевать,я сразу буду фаном Касперского,в ентодже день.

Я не враг,не Касперскому,ни своему Компьютеру.!!!!

Я буду,ставить антивирус,хоть авиру,хоть бит дефендер,хоть нортон,хоть Dr.Web.

тоесть любой,токо если он будя,технологиёшен,облодати характиристиками хорошими,а детект одна из маленьких характиристик есля один антивирь на 2% детектит лудше,но со стольным беда ,я на него даже незакошуся,..!!!!!!

Добавлено спустя 5 минут 44 секунды:

sereja6 настройки ИЕ7, токо не по умолчанию,кстати наверника уже закрыли уязвимость, а патом как насшет вот ентого.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

ДА+ВОТ ЕНТО

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

ДА +

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода

ДА +ВСЯКИ ЗАШИТЫ ВИСТЫ которые я заентоваюсь постить,ДЕП ВКЛЮЧЕН ДЛЯ ВСЕГО И ДЛЯ ИЕ7 +УСИЛИНАЯ ЗАШИТА ОТ ВИРУСОВ АМД

+вот енто +UAC

А в следуешем тесте,Windows DEFENDER(зашитник Виндовс),будет тестироватся,записи рукнитов у него есть,HIPS мошная тоже,эвристик -плохой наверно,проверяет архивы и реестр.

Ставится и на ХР,и помоемуму по активному заражению неподкачает.

a984040685c2e60bd3a5f423a01c5adf.jpg

Штоб выдавались алерты,надо поставить 2 галки обведённые красным.

http://smages.com/1c/0c/1c0cd292107c41dd6e...5fe567f.jpg.htm

http://smages.com/5f/ce/5fce8e9de929b455a5...9877ac1.jpg.htm

http://smages.com/20/72/2072ed8dc7c9678e9e...b43f88c.jpg.htm

У многих сотен тысяч людей он стойт по умолчанию,они ломают голову отключает его или нет,HIPS надежная или нет,как он с активным заражением борется.

Ну пожалусто проведиде имменно этот тест ,с темеже малварами,на Зашитнике Виндовс отдельно,мы воспримем правельно любые результаты.!!!

Ведь нет вообще, никакой по нему информацыи. ( обновления крайне запоздалые,и не всё видит, ясно.Я понемаю што это анти -шпион,но по факту и всё астольное тоже).

Очень важный скриншот,он может также убивать процессы,убирать из автозагрузки, убивать процессы с подключением к сети, или блокировать входяшие подключение,и многое другое показавает.,

783a4b91ddaf0771da318dd29b84cfe0.jpg

Также проводит голосование SpyNet

5c9bf28c934c824d8258b725a9c8b150.jpg

Пользователи будут тоже, пользоваться результатами в реальном времени.(такая база данных файлов,пока маленькая)

73ba52634ca30ba316b5d562f9bc9651.jpg

Такшто sereja6,твоя эксплойта обезаружена,уверяю больше чем в загрузиться в ИЕ7,ито ей несветит некак енто необоити(Address Space Layout Randomization, ASLR), =бесполезна шука на Висте 64 бит.

Ие7+ХР=рабочая.,пока незакрыли.

А еще у мня есть.

a8d70d180572e3947609f73573b8d082.jpg

АВЗ -Куреенты -революцыон ESET NOD32 ANTIVIRUS 3 ,+всяки проги,

+++ никаких роткин,бендор,криптов,пакеров,мы с висточкой все имеем хе --ну а в будушем у нас на все проблемы готов сюрьприз-

Encrypting File System (EFS) и Bit-Locker-шифрование и Сomplete PC (образ на ультимате с делением и форматированием на весь процесс 10 мин ) --Ну и Билли неподкачает ударит по врагу заплатами если чё -хе.На виндовс 7 будем не тошто в броне танке а на броне поезде и всё (по).+амд усилиная зашита от вирусов+ДЕП(ВКЛЮЧОН ДЛЯ ВСЕГО)

+и еще я иногда делу так, беру лицензиу авиры бесплатну 90 дней,устанавливаю токо сканер ,убераю с авто загрузки,получаю сканер и 1 службу рабочию авиры которая мнеся автоматом сканер обновляет(кушает целый килобайт аперативы всё это,и вобшем все бездействует пока несканю),

Такшо,меня даж незадосить,не зафлудить, в долеком будущем(Виста 64 бит победила ,енти угрозы навсегдася),и воше я на броне танке.Хи...

Такшо sereja6,Я ВООРУЖОН И ОПАСЕН.e4a11e61c5f0c3d9366da399380814c6.gif f058206bb8ff732dbe8e7aa10d74c9cd.gif

Добавлено спустя 1 минуту 26 секунд:

Вот вам, еще просвешение про висту источник http://www.agnitum.ru/ где , она еще зашишаеть свой хлеб и скомненько так пишет,и передергивает ,типо, а вот сдеся мы еще нужны.!

Безопасность Vista – год спустя

Windows Vista вышла уже почти год назад, но у нас не было возможности подробно рассмотреть множество улучшений в области безопасности, реализованных Microsoft, так что сейчас как раз настало время сделать это. Это особенно важно в свете скорого выхода первого пакета обновлений (Service Pack 1) — будет интересно посмотреть, каким образом данный пакет улучшит систему в смысле безопасности. Мы подробнее рассмотрим SP1 и его последствия через пару месяцев, а сейчас давайте обратим внимание на текущую ситуацию с безопасностью в Vista.

Контроль учетных записей пользователей (User Account Control, UAC)

Острой проблемой всех предыдущих версий Windows было то, что после входа в систему под учетной записью администратора пользователи получали неограниченный доступ к ресурсам системы и могли производить любые изменения, которые они пожелают. Это хорошо, когда это происходит под контролем и с подобающими полномочиями (например, вы не можете установить новую программу без прав администратора), но это может быть крайне опасно в случае, если вредоносное ПО активируется под учетной записью такого типа и начинает работать с правами уровня администратора. Будучи запущенной под учетной записью администратора, вредоносная программа автоматически наследует этот уровень привилегий как зарегистрированный пользователь системы, поэтому она имеет возможность скрыто устанавливать программное обеспечение, загружать драйверы, менять значения реестра, использовать доверенные приложения, производить запись в критические области системной памяти и выполнять другую несанкционированную активность. Этот недостаток часто используется хакерами и киберпреступниками, так как большинство пользователей XP назначают своим учетным записям администраторские права (это является значением по умолчанию), подвергая себя, таким образом, угрозам вредоносного ПО каждый раз при выходе в сеть.

В попытке заблокировать такое злоупотребление привилегиями, Microsoft предложила так называемый Контроль учетных записей (UAC). UAC существенно снижает права каждого приложения до максимально возможного низкого уровня (даже если пользователь вошел в систему под учетной записью администратора), исполняет программу в этом низкопривилегированном контексте и запрашивает решение пользователя, если программе необходимы какие-либо дополнительные права. Это гарантирует, что активность программы ограничена и что ее вредоносные действия эффективно сдерживаются.

К сожалению, в то время как UAC положительно влияет на способность пользователя изолировать вредоносное ПО, он оказался довольно обременительным для обычных пользователей ПК из-за большого количества отображаемых запросов. В Vista практически любая активность (даже самая простая, такая как смена хранителя экрана) вызывает окна предупреждения, требующие подтверждения авторизованного пользователя, постоянно отвлекая его от работы. Чего действительно не хватает технологии UAC, так это способности запоминать ответы на конкретные действия, не отображая повторные запросы.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

Укрепление служб (Service Hardening)

Укрепление служб предотвращает выполнение несанкционированных операций службами Windows, блокируя использование вредоносными программами системных служб для совершения своей вредоносной активности. Кроме того, службы теперь запускаются под более низкопривилегированными учетными записями, чем учетная запись системы. В терминах взаимодействия с внутренними ресурсами Windows, службам теперь необходимы права на запись в определенные системные объекты и по умолчанию Windows назначает службам доступ только к тем ресурсам, которые можно изменять. В Vista Microsoft также разрешил независимым разработчикам ПО использовать Windows Service Hardening для укрепления собственных служб с помощью указания разрешений на запись.

Возможности родительского контроля

Мы планируем написать отдельную статью, где более подробно рассмотрим данный аспект Vista, а здесь лишь приведем краткий обзор новый возможностей этой системы по осуществлению родительского контроля:

Блокировка характерных категорий содержимого, таких как “оружие”, “наркотики” и других.

Назначение индивидуальных адресов для блокировки/разрешения.

Опциональное ограничение загрузки файлов из Интернета с использованием возможностей UAC.

Создание белого списка игр на основе рейтинга авторитетных организаций; позволяет пользователю назначать свои собственные критерии ограничения игр.

Ограничение учетных записей, позволяющее задать когда и в течение какого времени разрешено использование той или иной учетной записи.

Контроль запуска программ ограничивает количество используемых приложений теми, названия которых находятся в белом списке; эта возможность реализована с помощью политик ограничения ПО Windows (Windows Software Restriction Policies).

Регистрация активности, включая данные о просматриваемых веб-сайтах, запущенных приложениях, времени их использования и другую статистику.

Шифрование дисков

Теперь пользователи могут шифровать диск с помощью USB-ключа или Trusted Platform Module от Intel, встроенного в некоторые материнские платы. Шифрование дисков Bitlocker доступно только в версиях Vista Enterprise и Ultimate; однако, принимая во внимание возрастающую необходимость шифрования критической информации на мобильных устройствах для защиты данных от несанкционированного доступа, мы обратимся к этой теме более подробно в одной из последующих статей. Ожидаемый SP1, скорее всего, добавит функциональности в этой области, поэтому к этой теме мы вернемся после его выхода.

Плюсы и минусы безопасности 64-битной версии Vista

Windows Vista от Microsoft вышла почти год назад. Перед ее запуском Билл Гейтс дал обещание, что безопасность этой системы имеет для компании наивысший приоритет. Разрабатывая изначально безопасный по своей архитектуре и реализации код, компания намеревалась создать операционную систему, непроницаемую для изощренных вредоносных программ и удаленных атак, которые преследовали ее предшественницу - Windows XP. Microsoft создавала новую систему с нуля на протяжении пяти полных лет и к моменту ее выхода на рынок в конце января 2007 года уже прошло два года с изначально запланированного времени выпуска.

Во время этого двухлетнего периода, разработчики компьютерного железа начали создавать устройства, позволяющие выполнять 64-битный код под управлением соответствующей операционной системы. Осознав растущую востребованность 64-битных компьютерный вычислений, Microsoft разделила процесс разработки Vista и последующих версий на две подкатегории: 32-битную (x-86) и 64-битную (x-64) версии.

64-битные системы предоставляют ряд преимуществ в производительности и масштабируемости по сравнению с моделью x-86 , которые, в свою очередь, накладывают ограничения на способы обеспечения безопасности, что и является предметом данной статьи. Следующий выпуск Советов по безопасности более тщательно рассмотрит все улучшения безопасности, представленные в Vista.

Преимущество # 1: Полное предотвращение выполнения кода (Data Execution Prevention, DEP)

DEP использует возможности современных процессоров для обозначения определенных областей памяти как содержащие биты неисполняемого кода, предотвращая таким образом исполнение хранящегося в них кода. DEP помогает предотвратить использование вредоносным кодом переполнения буфера, которое происходит когда процесс достигает границ выделенной ему памяти и пытается произвести запись в соседние области, используемые другими процессами.

Технология DEP на системах x-64 позволяет включить собственную аппаратную защиту для всех запущенных программ и служб. Для сравнения, DEP на 32-битных системах доступна только для важнейших и указанных пользователем программ и служб.

Преимущество # 2: Защита ядра от изменения (Kernel Patch Protection, KPP)

Технология KPP, называемая также Patch Guard, это мера, призванная ограничить прямое изменение программами памяти ядра Windows – центральной части операционной системы. Microsoft долго настаивала на том, что изменения ядра сторонними разработчиками недопустимы и, по сути, полностью закрыла доступ к ядру в последних версиях 64-битной Windows . Данный шаг был совершен с целью минимизации потенциальной угрозы, представляемой изощренными вредоносными программами, такими как kernel-mode руткиты, которые изменяют ядро (меняют структуры ядра таким образом, что новые внедряемые ими данные не могут быть зарегистрированы или распознаны системой), чтобы остаться незаметными

Преимущество # 3: Подпись драйвера.Мой,коменты,насщет того,што мс подпишет,а п.о сделается вирем,если и сделаться то только, адваре, што мало вероятно воше,и МС,свою подпись отзавет и все, и причом быстро,больше нидаст,а если они нарушили закон засадит.

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода.

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

Ну и дополнительная информацыя по 64 битной висте.

Источник: http://www.oszone.net/4455/Windows_Vista_64

Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу. Конечно, время покажет, но любопытно будет наблюдать реакцию хакерского сообщества на это изменение.

Подобно XP Pro x64, x64-версии Vista поддерживают функцию предотвращения выполнения из области данных (DEP), работающую совместно с технологией защиты от исполнения (NX), встроенной в современные микропроцессоры и позволяющей предотвратить атаки с переполнением буфера. Существует два вида DEP: программно реализованный вариант DEP предусмотрен для 32-разрядных версий Vista, а аппаратно реализованный — только для платформы x64. Аппаратно реализованная функция DEP более надежна, поскольку микросхемы предотвращают загрузку исполняемого кода в память, резервируемую для данных

Новая технология x64 под названием PatchGuard предусматривает защиту от корректировки ядра Vista разрушительными программами для x64-версий системы. Microsoft определяет PatchGuard как метод предотвращения расширения драйверов режима ядра или замены других служб ядра, а также редактирования какой-либо части ядра сторонними программами.

x64-версии Vista будут допускать установку только драйверов, снабженных цифровой подписью (установка драйверов без цифровой подписи — норма для существующих версий Windows). Использование драйверов с цифровой подписью не повысит стабильность системы, но Microsoft совместно с изготовителями драйверов работает над улучшением их качества. Контроль цифровой подписи повысит надежность драйверов, а значит, надежность работы компьютера, поскольку плохо написанные драйверы устройств остаются основной причиной появления «синего экрана» и прочих проблем.

Средства безопасности x64-версий Vista могут оказаться решающим аргументом в тех случаях, когда защита имеет первостепенное значение. Microsoft делает ставку на защищенность, о чем свидетельствуют средства безопасности x64-версий Vista в сочетании с новыми функциями x32-версий Vista — User Account Control (UAC), Windows Defender, Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker. Поэтому в тех компаниях, руководство которых не пугают указанные требования к аппаратной части, x64-версии Vista обеспечат более защищенную клиентскую среду. И это отвечает интересам многих пользователей.

Рулили и будут рулить,навые оси,добовляя,новы технологии,и работая по другим принцепам высоко-технологичным и средства апаратной зашиты(всяки усилины зашиты от вирей амд,деп,всяки апаратны средства проверки памяти,всяки апаратны зашиты сети,и прочие),такшо ждем ,уже Виндовс 7 и косимся на неё

:lol::lol::lol::lol::P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Кстати зайдите на майл ру в ответы,там народу,тьма тьмушая,и наберите в поесковеке майлру,слова,NOD ,Kaspersky,нод,касперский,какой антивирь лудще,и т.д.,

Так вот, вы поймете што народ,думает,такшто каюк,вашуму Касперычу,шася еще русифицыруют NOD3 ОФИЦЫАЛЬНО,сборка выдетя,и кранты.Такшто уделаетя он в России,однозначно с такими характиристиками крутыми,темболее,самозашиту добавят с HIPS.

Тем более 8ке,.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

поделка,как все начиналось. :P

4dc6d876800d74ef27af0b1301778597.jpg d6b6142602f5a23b903d4f1dc9730e1c.jpg

44add383e210d74ceab0ce4c7c3ca669.jpg

fa18d4badf6435031eaf9b2b8159a35c.jpg

d6a6035fac11707f90ad6409e20d588f.jpg

6282e04298bb507cc9e037ccb390a7d8.jpg

e140e17f60c2532f0e00326e5e2d7fce.gif

Хотите превратить свой Pentium IV в Pentium II?

Поставьте себе на машину антивирус Касперского

"Касперский - очень хорошая защита от вирусов, просто там где работает каспер, ни один вирус не сможет запустится - ему не хватит ресурсов."

Петр Данилович Нортон делал антивирусы, грозные, как разящее отмщение ангела. Евгений Валентинович Касперский делал антивирусы, твердые, как железобетонный забор. Чтобы сравнить, их антивирусы поставили на Microsoft Windows XP Professional в локальной сети, по которой постоянно распространялись вирусы. Все вирусы, что попадались антивирусу Нортона, оказались уничтоженными. А машину с антивирусом Касперского вирусы попросту обходили стороной, ведь при 100% загрузке CPU сетевой адаптер не успевает общаться с сетью.

:lol::P

Добавлено спустя 19 минут 27 секунд:

Вот я, скины как токо скачаю руфицырованые,восьмерки.,Наставлю фотошопов и прочее, юбью время ,но распищу скины,так уделаю,ведь если подайти с умом, такой шедевр получится,играмотно подробно расписать,и скинов там много будь для творчиства.хи...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
поделка,как все начиналось.

Ууу, ностальгия, там еще звуковой ряд был классный. А вообще это скрины из специального патча (от ЛК) в стиле "перевод от Гоблина".

ЗЫ Ну давайте, дайте Виталику еще пару аргументов, у него самого они заканчиваются. Сейчас от него опять "словесный понос" пойдет. И все-таки я вовремя вышел из дискуссии. :)

ЗЫЫ Всем кроме Виталика: предлагаю игнорировать данную тему, тогда Виталик будет писать сюда в гордом одиночестве и для самого себя. ;)

ЗЫЫЫ И надо будет завтра знакомому позвонить, он на психолога учится. Я распечатал ему посты Виталика и он обещал составить его психологический портрет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Storm

У меня аргументов,на 32 страницы....

Шо я тебеся, супер компьютер шоля....

Будет,аргументов,еще куча......

Не все сразу.......

Однако,мне смешно как вы,видите информоцеонною безопасность,и как её строете,у себя.....

А,я.

Её вижу по другомму.............

Добавлено спустя 10 минут 13 секунд:

Storm, мой портрет на аватаре.

e4a11e61c5f0c3d9366da399380814c6.gif

:P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Уже можно словарик составлять.

Виталик - собирательный портрет пользователя НОДа.

Vista - придаток Crysis'а.

AMD - процессор для игры в Crysis.

Интернет - среда для игры в Crysis.

antimalware.ru - (анти)рекламная площадка для (анти)пиара НОДа, Vista, AMD, Crysis'а.

Аргументы - цитирование рекламных материалов с сайтов (анти)рекламируемых продуктов.

Суперкомпьютер - компьютер, на котором не тормозит Crysis.

Суперигра - игра, которая не тормозит на компьютере Виталика.

Информационная безопасность - иллюзия Виталиков о том, что они неуловимые Джо. При этом всем ясно, почему неуловимые. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Storm,кстати видиш мнеся 7ой плюсик поставили,спецыалисты из ,anti-malware,такшо прогресс идёт... :lol::P

1a2d67ed9a829d6093c0a1a94d5ce922.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Уже можно словарик составлять.

Дополню цитатой в тему:

<=[Forge]=> Хватит понтоваться тестами 3DMark'a. Я признАю, что твой комп могущественней, если ты выполнишь 3 пункта:1.Установи на Висту виртуальную станцию (отдай ей памяти по максимуму).2.Установи на виртуальную станцию Висту (с Аэро, по-любому).3.Поставь на виртуальную Висту Кризис и запусти его на макс настройках.<noname> На втором пунтке понял, что жизнь и комп говно и, плача играю в Wolfenstein 3D. )))

Добавлено спустя 4 минуты 53 секунды:

такшо прогресс идёт...

Прогресс будет когда ты нам скажешь зачем ты тут анти-пропагандой занимаешься. Я до тебя думал на висту перейти и нод, а после всего твоего флуда заброшу коробку с лицензионной вистой поближе к мусорке ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex
Storm,кстати видиш мнеся 7ой плюсик поставили,спецыалисты из ,anti-malware,такшо прогресс идёт... :lol

На что руководители этих специалистов неожиданно ответили минусиками Вмталику

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Storm

енто ясно,што даже установив на хр, Virtual Mashin MS 2007 с операцыонкой XPsp2,на вертуальной машине,в игры могучие непоиграть(каки CRYSIS),она там даже мою видюху неподдерживает(а ставит свой драйвер,и подерживаетя почти никако количество видео памяти)

,так енто недостаточно технологии вертуальные развились,для обшего пользования.

ВСЕ БУДЕТ,круче и круче с вертуальными машинами,ты хочишь,сразу много и быстро..

Каданить,скоро, вертуальна машина будя нечем ,не хуже реально работаюшей оси,...

А пока у нее,другие цели,и задачи.

Кстати естя прога Shadow User Pro ,типо вертуально запускает реальную ось(толи жесткий диск вертуальный),тоестя вирей нахватал(што вири неделай хоть убей ось, вдоль и поперек),а перезагрузилси и операцыонка ,как новая.!!!

ПРИЕНТОМ И В CRYSIS можно играть,без потери производительности.

Такшо, не всё так плохо.!!!!

Добавлено спустя 31 минуту 44 секунды:

Кстати,все кричят,NOD плохо обновляется мало добавляет,а он обновляется в выходные и ночью,вот сегодня скоко вирей добавил,а еще неконец дня и ночью может еще добавит,А сколько Касперский вирусов добавил(не сегнатур), за сегодня?

,такшто ненадь гнати лошадок.,и сейчас отправленные через антивирь вири,или автоматической системой детектит,часто уже через 2 часа,сам отправлял.!

2008-01-02 19:58

W97M/Thus.A, W97M/TrojanDropper.1Table.EC, Win32/Adware.AdBar.E (2), Win32/Adware.AntiVermins, Win32/Adware.IeDefender.NBB (4), Win32/Adware.IeDefender.NBC, Win32/Adware.IeDefender.NBD, Win32/Adware.OneStep (2), Win32/Adware.PointUrl (2), Win32/Adware.SpySheriff, Win32/Adware.Virtumonde (2), Win32/Agent.DRI (3), Win32/Agent.NGC (2), Win32/AutoRun.FJ, Win32/AutoRun.FK (3), Win32/BHO.AGZ (2), Win32/Delf.NIW (2), Win32/GoldenKeylogger.132, Win32/IRCBot.ABU, Win32/IRCBot.ABV, Win32/IRCBot.ABW, Win32/IRCBot.ABX, Win32/IRCBot.ABY, Win32/IRCBot.ABZ, Win32/IRCBot.ACA, Win32/Jalous.AA (3), Win32/PSW.Agent.NEB, Win32/PSW.Agent.NEC, Win32/PSW.LdPinch.CDS (2), Win32/PSW.LdPinch.NEL, Win32/PSW.LdPinch.NGQ, Win32/PSW.OnLineGames.DVV, Win32/PSW.OnLineGames.ENX, Win32/PSW.OnLineGames.FDY (8), Win32/PSW.OnLineGames.GJV (2), Win32/PSW.OnLineGames.HCV, Win32/PSW.OnLineGames.NFL (2), Win32/PSW.OnLineGames.YA, Win32/PSW.QQPass.NCR (3), Win32/Rbot, Win32/Rootkit.Vanti.NAI, Win32/Rootkit.Vanti.NAW, Win32/Rootkit.Vanti.NAX, Win32/Sohanad.GI, Win32/Spy.Agent.NDM, Win32/Spy.Banker.OOK, Win32/Spy.Delf.NGV (4), Win32/TrojanDownloader.Agent.ETQ, Win32/TrojanDownloader.Agent.NUF, Win32/TrojanDownloader.Banload.FHF (2), Win32/TrojanDownloader.Banload.FZW (2), Win32/TrojanDownloader.Banload.NWM (2), Win32/TrojanDownloader.Delf.CXB (2), Win32/TrojanDownloader.Delf.OAX (3), Win32/TrojanDownloader.Small.HLE, Win32/VB.NKN, Win32/VB.NNU, Win32/VB.NNY (2)

2008-01-02 11:16

HTML/TrojanDownloader.Agent.IQ, JS/Exploit.BO.NAE, VBS/Agent.W, VBS/AutoRun.B (2), VBS/AutoRun.Y (5), Win32/Adware.IeDefender.NAY, Win32/Adware.IeDefender.NAZ (4), Win32/Adware.IeDefender.NBA (2), Win32/Adware.SearchSpy (5), Win32/AutoRun.FG, Win32/AutoRun.FH, Win32/AutoRun.FI (2), Win32/HackTool.WpaKill.A, Win32/Hakaglan.B, Win32/HideProc.C, Win32/Inject.NAJ (3), Win32/Nuwar.BF (3), Win32/Pacex.Gen (22), Win32/PSW.Hangame.NAU (3), Win32/PSW.Legendmir.NFF, Win32/PSW.OnLineGames.HCV (6), Win32/PSW.OnLineGames.HTM, Win32/PSW.OnLineGames.JRG, Win32/PSW.OnLineGames.MQS, Win32/PSW.OnLineGames.NBR (2), Win32/PSW.OnLineGames.NFL (8), Win32/PSW.OnLineGames.NFN (3), Win32/PSW.OnLineGames.NFO (2), Win32/PSW.OnLineGames.YA, Win32/PSW.WOW.WU, Win32/Rootkit.Agent.NBQ, Win32/Rootkit.Agent.NCK, Win32/Spy.Agent.AHD, Win32/Spy.Agent.ALD, Win32/Spy.Agent.ALJ, Win32/Spy.Agent.AVZ (3), Win32/Spy.Agent.NEM, Win32/Spy.Sters, Win32/TrojanClicker.VB.NDI, Win32/TrojanDownloader.Agent.GXP (4), Win32/TrojanDownloader.Agent.NPO, Win32/TrojanDownloader.Agent.NUD, Win32/TrojanDownloader.Delf.DQP, Win32/TrojanDownloader.Flux, Win32/TrojanDownloader.Flux.K, Win32/TrojanDownloader.QQHelper.NDW, Win32/TrojanDownloader.Small.EQL, Win32/TrojanDownloader.Tiny.Y (2), Win32/VB.NKM (2), Win32/Virut.AD

2008-01-02 13:59

Mac/Rootkit.Weapox.A, Win32/Adware.CDN, Win32/Adware.SearchSpy (2), Win32/Agent.NOQ (2), Win32/Agent.QT (2), Win32/AutoRun.FH, Win32/IRCBot.ABT, Win32/PSW.Agent.NEC, Win32/PSW.Agent.NGY, Win32/PSW.OnLineGames.DTR, Win32/PSW.OnLineGames.DVV, Win32/PSW.OnLineGames.HCV (5), Win32/PSW.OnLineGames.KDP, Win32/PSW.OnLineGames.MST (2), Win32/PSW.OnLineGames.NFL (10), Win32/PSW.OnLineGames.YA (2), Win32/Rootkit.Vanti.NAI, Win32/Rustock.NDA, Win32/Scramble.A, Win32/SpamTool.Agent.NAO, Win32/Spy.Banker.OOL, Win32/Theals (4), Win32/TrojanDownloader.Agent.NUE (2), Win32/TrojanDownloader.Banload.BDA, Win32/TrojanDownloader.Banload.GAF (2), Win32/TrojanProxy.Small.NAS

Я насшитал,144 вирей,иногда могут и все 300 вирей за день добовить.,При ентом я здесь прочитал на anti-malware,как Valery Ledovskoy дали 5 вирей,которые Касперский детектит,а Dr.Web типо невидит,так Valery Ledovskoy сказал,што ему ответили што 4 файла разрушены,из пяти,вот вам и высокий детект Касперского,вот вам и быстрое добавление.,вот вам кривые обновления,вот вам ложные,вот вам удаление explorer,осталось подождать,когда он сам себя в карантин отправит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

убей себя об стену, придурок

--

2 января 2008

Rootkit.Win32.Vanti.hc 23:47

Trojan-Spy.Win32.Banker.hfv 23:21

Trojan-Downloader.Win32.Banload.gan 23:17

Trojan-Downloader.Win32.Banload.gam 23:16

Rootkit.Win32.Vanti.hb 23:16

Worm.Win32.AutoRun.blj 23:04

Trojan.Win32.BHO.aot 22:54

Rootkit.Win32.Vanti.ha 22:40

Trojan-PSW.Win32.OnLineGames.mwc 22:28

not-a-virus:AdWare.Win32.BHO.rr 22:25

not-a-virus:AdWare.Win32.BHO.rq 22:25

not-a-virus:AdWare.Win32.BHO.rp 22:25

Trojan-PSW.Win32.OnLineGames.mwb 22:24

Trojan-PSW.Win32.OnLineGames.mwa 22:24

Trojan-PSW.Win32.OnLineGames.mvz 22:23

Trojan-PSW.Win32.OnLineGames.mvy 22:23

Trojan-PSW.Win32.OnLineGames.mvx 22:22

Trojan-PSW.Win32.OnLineGames.mvw 22:22

Trojan-PSW.Win32.OnLineGames.mvv 22:21

Trojan-Dropper.Win32.Agent.dkp 22:20

Trojan-PSW.Win32.OnLineGames.mvu 22:17

Trojan-PSW.Win32.OnLineGames.mvt 22:17

Trojan-Downloader.HTML.Agent.iv 22:17

Trojan-PSW.Win32.OnLineGames.mvs 22:16

Trojan-PSW.Win32.OnLineGames.mvr 22:16

Trojan-Downloader.Win32.Small.hma 21:47

Backdoor.Win32.IRCBot.ayf 21:46

Trojan-Dropper.Win32.Agent.dko 21:43

Trojan-Downloader.Win32.Delf.dre 21:41

Trojan.Win32.VB.bob 21:32

Trojan.Win32.Agent.dsd 21:21

Trojan-Downloader.Win32.IEDefender.d 21:20

Trojan-Downloader.Win32.Hmir.pi 21:18

Trojan-Downloader.Win32.Hmir.ph 21:18

Trojan-Downloader.Win32.Hmir.pg 21:17

Trojan-Downloader.Win32.Hmir.pf 21:17

Trojan-Spy.Win32.Banker.hfu 21:03

Trojan-Spy.Win32.WinSpy.dn 20:56

IRC-Worm.Win32.Delf.t 20:55

Trojan-Downloader.Win32.Agent.gzw 20:55

not-a-virus:AdWare.Win32.AdMoke.sw 20:54

not-a-virus:AdWare.Win32.AdMoke.sv 20:54

Trojan-PSW.Win32.OnLineGames.mvq 20:54

Trojan-PSW.Win32.OnLineGames.mvp 20:53

Trojan-PSW.Win32.OnLineGames.mvo 20:53

Trojan-PSW.Win32.Nilage.bwo 20:53

Trojan-PSW.Win32.WOW.ahz 20:52

Trojan-PSW.Win32.OnLineGames.mvn 20:51

Trojan-PSW.Win32.WOW.ahy 20:51

not-a-virus:AdWare.Win32.Cinmus.bbw 20:48

not-a-virus:AdWare.Win32.Cinmus.bbv 20:47

not-a-virus:AdWare.Win32.Cinmus.bbu 20:47

Backdoor.Win32.Agent.dpl 20:44 23:40

Trojan-Downloader.Win32.Agent.gzv 20:43 23:40

Trojan-PSW.Win32.OnLineGames.mvm 20:26 23:40

Trojan-PSW.Win32.OnLineGames.mvl 20:22 23:40

Trojan-PSW.Win32.OnLineGames.mvk 20:22 23:40

Trojan-PSW.Win32.OnLineGames.mvj 20:20 23:40

Trojan-PSW.Win32.OnLineGames.mvi 20:19 23:40

Trojan-PSW.Win32.OnLineGames.mvh 20:18 23:40

Trojan-PSW.Win32.OnLineGames.mvg 20:18 23:40

Trojan-PSW.Win32.OnLineGames.mvf 20:17 23:40

Trojan-PSW.Win32.OnLineGames.mve 20:14 23:40

Backdoor.Win32.Vipdataend.ll 20:10

Trojan-PSW.Win32.WOW.ahx 20:05

Trojan-PSW.Win32.OnLineGames.mvd 20:04

Worm.Win32.QQPass.bc 20:04

Trojan-PSW.Win32.OnLineGames.mvc 20:04

Trojan-PSW.Win32.OnLineGames.mvb 20:03

Trojan-PSW.Win32.OnLineGames.mva 19:56

Trojan-PSW.Win32.OnLineGames.muz 19:56

Trojan.Win32.Pakes.bwn 19:50

Trojan-Dropper.Win32.VB.vr 19:47

Trojan-Spy.Win32.Agent.axh 19:45

Trojan.Win32.Patcher.h 19:42

Trojan.Win32.Agent.dsc 19:40

Backdoor.Win32.Rbot.ggh 19:33

Trojan-Downloader.Win32.Losabel.ay 19:23

Trojan-Downloader.Win32.Agent.gzu 19:22

Trojan-Downloader.Win32.Banload.gal 19:20

Exploit.JS.Agent.du 19:17

Trojan-Downloader.Win32.VB.cbz 19:17

Exploit.JS.Agent.dt 19:16

Trojan-PSW.Win32.OnLineGames.muy 19:16

Trojan-PSW.Win32.OnLineGames.mux 19:16

Trojan-PSW.Win32.OnLineGames.muw 19:16

Trojan-PSW.Win32.OnLineGames.muv 19:16

Trojan-Downloader.JS.Psyme.xc 19:15

Trojan-Dropper.Win32.Agent.dkn 19:14

Trojan-Downloader.JS.IESlice.aa 19:14

Trojan-Downloader.JS.IESlice.aa 19:14

Exploit.JS.RealPlr.t 19:13

Exploit.HTML.IESlice.br 19:12

Trojan-Downloader.Win32.Agent.gzt 18:50

Trojan-Downloader.Win32.Hmir.pe 18:48

not-a-virus:AdWare.Win32.Cinmus.bbt 18:48

not-a-virus:AdWare.Win32.BHO.ro 18:48

Backdoor.Win32.Rbot.ggg 18:46

Backdoor.Win32.IRCBot.aye 18:41

Trojan-Downloader.Win32.Bagle.hj 18:37

Trojan-Downloader.Win32.Agent.gzs 18:36

Trojan-PSW.Win32.Magania.cng 18:33

Trojan-Downloader.Win32.Agent.gzr 18:20

Trojan-PSW.Win32.OnLineGames.muu 18:12

Trojan-Downloader.Win32.Agent.gzq 18:05

Trojan-PSW.Win32.Zbot.ct 17:59

Worm.Win32.AutoRun.bli 17:48 21:05

Trojan-Downloader.Win32.Agent.gzp 17:47 21:05

Trojan-Dropper.Win32.Agent.dkm 17:46 21:05

Trojan-Spy.Win32.Zbot.mr 17:43

Trojan-PSW.Win32.LdPinch.evt 17:40 21:05

not-a-virus:AdWare.Win32.Cinmus.bbs 17:38 21:05

not-a-virus:AdWare.Win32.BHO.rn 17:36 21:05

Trojan.BAT.Shutdown.bb 17:35

Trojan.Win32.Pakes.bwm 17:34 21:05

Trojan-PSW.Win32.LdPinch.evs 17:28

Backdoor.Win32.Himic.b 17:21

Backdoor.Win32.Himic.a 17:21

Worm.Win32.AutoRun.blh 17:17 20:30

Trojan-PSW.Win32.OnLineGames.mut 17:14

Trojan-PSW.Win32.OnLineGames.mus 17:14 20:30

Trojan-PSW.Win32.OnLineGames.mur 17:14 20:30

Trojan-PSW.Win32.OnLineGames.muq 17:14 20:30

Trojan-PSW.Win32.OnLineGames.mup 17:13 20:30

Trojan-Dropper.Win32.Agent.dkl 17:13 20:30

Trojan-Dropper.Win32.Agent.dkk 17:10 20:30

Trojan-PSW.Win32.WOW.ahw 17:05 20:30

Trojan-Downloader.Win32.PurityScan.fg 17:04 20:30

Trojan-PSW.Win32.OnLineGames.muo 17:03 20:30

Trojan-PSW.Win32.OnLineGames.mun 17:03 20:30

Trojan-PSW.Win32.OnLineGames.mum 17:03 20:30

Trojan-Downloader.Win32.VB.cby 17:01 20:00

Trojan-Downloader.Win32.Banload.gak 17:00 20:00

Trojan-PSW.Win32.OnLineGames.mul 16:58 20:00

Trojan-Downloader.Win32.Delf.drd 16:57 20:00

Trojan-Downloader.Win32.Delf.drc 16:56 20:00

Backdoor.Win32.IRCBot.ayd 16:56 20:00

Trojan.Win32.Small.xw 16:53 20:00

Trojan.Win32.Small.xv 16:51 20:00

Trojan.Win32.Qhost.aei 16:14 19:41

Trojan-Spy.Win32.Banker.hft 16:11 19:41

Trojan.Win32.Pakes.bwl 16:06 19:41

Trojan-Downloader.HTML.IFrame.dc 15:49 19:41

Trojan.Win32.Delf.arc 15:45 19:41

Trojan.JS.Agent.ab 15:45 19:41

Exploit.HTML.IframeBof.d 15:43 19:41

Backdoor.Win32.Hupigon.aojo 15:34 19:41

Trojan-PSW.Win32.LdPinch.evr 15:27 19:41

Backdoor.Win32.Ceckno.lh 15:27 19:41

Backdoor.Win32.VB.bsq 15:20

Trojan-Spy.Win32.Banker.hfs 15:15 19:41

Trojan-Downloader.Win32.Banload.gaj 15:12 19:41

Trojan-Downloader.Win32.Delf.drb 14:59 19:41

Trojan-PSW.Win32.Magania.cnf 14:53 19:41

Trojan-Downloader.Win32.VB.cbx 14:07 19:41

Trojan-Spy.Win32.Delf.avm 14:02 19:41

Trojan-Downloader.Win32.Agent.gzo 14:01 19:41

Trojan-Downloader.Win32.Banload.gai 13:59 19:41

Trojan-Spy.Win32.Banker.hfr 13:58 19:41

Trojan-Downloader.Win32.Agent.gzn 13:58 19:41

Backdoor.Win32.Agent.dpk 13:56 19:41

Backdoor.Win32.IRCBot.ayc 13:54 19:41

Trojan-Downloader.Win32.Agent.gzm 13:53 19:41

not-a-virus:AdWare.Win32.IEHlpr.ay 13:51 19:41

Trojan-Downloader.Win32.Small.hlz 13:50 19:41

Trojan-Clicker.Win32.Agent.pt 13:48 19:41

not-a-virus:AdWare.Win32.IEHlpr.ax 13:47 19:41

Trojan-Downloader.Win32.VB.cbw 13:46 19:41

Trojan-Downloader.Win32.Delf.dra 13:46 19:41

HackTool.Win32.Agent.cy 13:45 19:41

Trojan-Downloader.Win32.Delf.dqz 13:45 19:41

Backdoor.Win32.IRCBot.ayb 13:42 19:41

Trojan-Downloader.Win32.VB.cbv 13:41 19:41

Trojan-Downloader.Win32.Agent.gzl 13:41 19:41

Trojan-Downloader.Win32.Agent.gzk 13:39 19:41

not-a-virus:AdWare.Win32.VB.aq 13:37 19:41

Trojan-Downloader.Win32.Agent.gzj 13:37 19:41

Trojan-Downloader.Win32.VB.cbu 13:35 19:41

Trojan-PSW.Win32.Magania.cne 13:35 19:41

Trojan-Dropper.Win32.Agent.dkj 13:30

Trojan-PSW.Win32.LdPinch.evq 13:27 19:41

Trojan-Downloader.Win32.Delf.dqy 13:25 19:41

Trojan-Clicker.Win32.Delf.mb 13:23 19:41

Trojan-Spy.Win32.Agent.axg 13:15 19:41

not-a-virus:AdWare.Win32.Agent.zv 13:14 19:41

Trojan-Spy.Win32.Agent.axf 13:10 19:41

Trojan-Dropper.Win32.Agent.dki 13:05 19:41

Trojan-Downloader.Win32.Agent.gzi 13:04 19:41

Backdoor.Win32.Bifrose.cnz 13:03 19:41

Trojan-Downloader.Win32.Agent.gzh 13:02 19:41

Trojan-Clicker.Win32.Small.ox 13:01 19:41

Trojan-Clicker.Win32.Small.ow 12:59 19:41

Trojan-Downloader.Win32.Agent.gzg 12:58 19:41

Trojan-Clicker.Win32.Small.ov 12:56 19:41

Trojan-Clicker.Win32.Small.ou 12:54 19:41

Trojan-PSW.Win32.OnLineGames.muk 12:51 19:41

Backdoor.Win32.Agent.dpj 12:51 19:41

Trojan-Dropper.Win32.Delf.amf 12:50 19:41

Trojan-PSW.Win32.OnLineGames.muj 12:49 19:41

Trojan-Downloader.Win32.Flux.cs 12:49 19:41

Backdoor.Win32.Agent.dpi 12:49 19:41

Trojan-PSW.Win32.OnLineGames.mui 12:49 19:41

Trojan-PSW.Win32.OnLineGames.muh 12:48 19:41

Trojan-Downloader.Win32.Flux.cr 12:48 19:41

Trojan-Downloader.Win32.Flux.cq 12:48 19:41

Backdoor.Win32.Agent.dph 12:48 19:41

Backdoor.Win32.Agent.dpg 12:45 19:41

Trojan-Clicker.Win32.Agent.ps 12:39 19:41

Backdoor.Win32.Hupigon.aojn 12:38 19:41

Trojan-Clicker.Win32.Agent.pr 12:37

rojan-Clicker.Win32.Agent.pq 12:34 19:41

Trojan-Downloader.Win32.Agent.gzf 12:31 19:41

Trojan-Downloader.Win32.TSUpdate.s 12:20 19:41

Trojan-Spy.Win32.WinSpy.dm 12:15 19:41

Trojan-PSW.Win32.OnLineGames.mug 12:10 19:41

not-a-virus:Monitor.Win32.MiniKeyLog.a 12:07 19:41

Trojan-PSW.Win32.OnLineGames.muf 12:02 19:41

not-a-virus:AdWare.Win32.Agent.zu 12:01 19:41

Trojan-PSW.Win32.OnLineGames.mue 12:01 19:41

Trojan-PSW.Win32.OnLineGames.mud 12:01 19:41

Backdoor.Win32.Bifrose.cny 11:53 19:41

Trojan-PSW.Win32.OnLineGames.muc 11:50 19:41

Trojan-PSW.Win32.OnLineGames.mub 11:50 19:41

Trojan-PSW.Win32.OnLineGames.mua 11:50 19:41

Trojan-PSW.Win32.OnLineGames.mtz 11:50 19:41

Trojan-PSW.Win32.LdPinch.evp 11:50 19:41

Trojan-PSW.Win32.OnLineGames.mty 11:23 19:41

Trojan-Downloader.Win32.Agent.gze 11:23 19:41

Trojan-PSW.Win32.OnLineGames.mtx 11:23 19:41

Trojan-PSW.Win32.QQPass.aqo 11:22 19:41

Trojan-PSW.Win32.OnLineGames.mtw 11:22 19:41

Trojan-PSW.Win32.OnLineGames.mtv 11:20 19:41

Trojan-PSW.Win32.OnLineGames.mtu 11:20 19:41

Trojan-PSW.Win32.OnLineGames.mtt 11:20 19:41

Trojan-PSW.Win32.Agent.vz 11:20 19:41

Trojan-PSW.Win32.OnLineGames.mts 11:20 19:41

Trojan-Downloader.Win32.Small.hly 11:18 19:41

Backdoor.Win32.IRCBot.aya 11:16 19:41

Trojan.Win32.Inject.qg 11:14 19:41

Trojan-Downloader.Win32.Small.hlx 11:11

Trojan-PSW.Win32.OnLineGames.mtq 11:01 19:41

Trojan-PSW.Win32.Magania.cnd 11:01 19:41

Trojan-PSW.Win32.Magania.cnc 10:59 19:41

Trojan-PSW.Win32.OnLineGames.mtp 10:59 19:41

Trojan-PSW.Win32.Magania.cnb 10:59 19:41

Trojan-PSW.Win32.Magania.cna 10:58 19:41

Trojan-PSW.Win32.Magania.cmz 10:57 19:41

Backdoor.Win32.Agent.dpf 10:51 19:41

Trojan-PSW.Win32.OnLineGames.mto 10:45 19:41

Trojan-PSW.Win32.OnLineGames.mtn 10:43 19:41

Trojan-PSW.Win32.OnLineGames.mtm 10:36 19:41

Trojan-PSW.Win32.OnLineGames.mtl 10:34 19:41

Trojan-Downloader.Win32.Small.hlw 10:33 19:41

Trojan-Downloader.JS.Agent.arn 10:02 19:41

Trojan-Downloader.JS.Agent.arm 10:01 19:41

Trojan-Downloader.JS.Agent.arl 10:01 19:41

not-a-virus:PSWTool.Win32.Mail.v 09:48 19:41

not-a-virus:PSWTool.Win32.WEB.b 09:46 19:41

not-a-virus:PSWTool.Win32.Ftp.v 09:45 19:41

not-a-virus:PSWTool.Win32.Proxy.a 09:44 19:41

not-a-virus:PSWTool.Win32.Ftp.u 09:42 19:41

not-a-virus:PSWTool.Win32.Mail.u 09:41 19:41

not-a-virus:AdWare.Win32.Virtumonde.dio 09:41 19:41

not-a-virus:PSWTool.Win32.VoIP.a 09:40 19:41

Trojan-Downloader.JS.Agent.ark 09:40 19:41

Trojan-PSW.Win32.Magania.cmy 09:39 19:41

not-a-virus:PSWTool.Win32.Uplink.a 09:39 19:41

Trojan-Downloader.VBS.Psyme.lq 09:39 19:41

Trojan-Downloader.JS.Psyme.xb 09:38 19:41

Trojan-Downloader.JS.Agent.arj 09:37

Trojan-Downloader.Win32.Delf.dqx 09:37 19:41

not-a-virus:PSWTool.Win32.WEB.a 09:36 19:41

Trojan-Downloader.JS.IESlice.z 09:33 19:41

not-a-virus:PSWTool.Win32.Messen.k 09:33 19:41

Trojan-Downloader.VBS.Psyme.lp 09:33 19:41

not-a-virus:PSWTool.Win32.Game.j 09:32 19:41

Trojan-Downloader.HTML.Agent.iu 09:31 19:41

not-a-virus:PSWTool.Win32.Game.i 09:31 19:41

not-a-virus:PSWTool.Win32.Game.h 09:30 19:41

not-a-virus:PSWTool.Win32.Game.g 09:29 19:41

Trojan-Clicker.HTML.IFrame.hl 09:28 19:41

not-a-virus:PSWTool.Win32.Telnet.a 09:27 19:41

not-a-virus:PSWTool.Win32.PwdMan.a 09:26 19:41

Trojan-Clicker.HTML.IFrame.hk 09:25 19:41

Trojan-Downloader.VBS.Psyme.lo 09:25 19:41

not-a-virus:PSWTool.Win32.Game.f 09:24 19:41

Trojan-Downloader.JS.Agent.ari 09:24 19:41

Trojan-Downloader.JS.Agent.arh 09:21 19:41

Trojan.Win32.Delf.arb 09:21 19:41

not-a-virus:PSWTool.Win32.Ftp.t 09:20 19:41

not-a-virus:PSWTool.Win32.Mail.t 09:19 19:41

not-a-virus:PSWTool.Win32.WinScr.a 09:17 19:41

Trojan-Clicker.HTML.IFrame.hj 09:15 19:41

Trojan-Downloader.JS.IESlice.y 09:15 19:41

Worm.Win32.AutoRun.blg 09:14 19:41

Trojan-Downloader.Win32.Hmir.pd 09:14 19:41

Trojan-Downloader.JS.IESlice.x 09:13 19:41

Trojan-PSW.Win32.Magania.cmx 09:12 19:41

Exploit.Win32.RealPlr.r 09:12 19:41

Backdoor.Win32.Hupigon.aojm 09:10

Trojan-Downloader.JS.Psyme.xa 09:10 19:41

Trojan-Downloader.Win32.QQHelper.akc 09:08 19:41

not-a-virus:PSWTool.Win32.RAccess.b 09:07 19:41

Trojan-Downloader.VBS.Agent.im 09:00 19:41

Trojan-Spy.Win32.Banker.hfq 08:58 19:41

Trojan-Downloader.HTML.Agent.it 08:58 19:41

not-a-virus:PSWTool.Win32.Ftp.s 08:49 19:41

Trojan-PSW.Win32.LdPinch.evo 08:48 19:41

Trojan-Downloader.Win32.Hmir.pc 08:37 19:41

not-a-virus:PSWTool.Win32.Ftp.r 08:36 19:41

not-a-virus:PSWTool.Win32.Quicken.a 08:36 19:41

Trojan-PSW.Win32.OnLineGames.mtk 08:34 19:41

Worm.Win32.AutoRun.blf 08:33 19:41

not-a-virus:PSWTool.Win32.Mail.s 08:30 19:41

not-a-virus:PSWTool.Win32.Mail.r 08:29 19:41

not-virus:Hoax.Win32.Renos.aoo 08:28 19:41

not-a-virus:PSWTool.Win32.Mail.q 08:28 19:41

Trojan-Proxy.Win32.Agent.vz 08:27 19:41

Trojan-Dropper.Win32.Agent.dkh 08:27 19:41

not-a-virus:PSWTool.Win32.Mail.p 08:27 19:41

not-a-virus:PSWTool.Win32.Mail.o 08:26 19:41

not-a-virus:PSWTool.Win32.Mail.n 08:25 19:41

Rootkit.Win32.Agent.sq 08:24 19:41

not-a-virus:PSWTool.Win32.RAccess.a 08:24 19:41

not-a-virus:PSWTool.Win32.PasswordsPro.b 08:22 19:41

not-a-virus:PSWTool.Win32.Newsreader.a 08:21 19:41

not-a-virus:PSWTool.Win32.Mail.m 08:18 19:41

not-a-virus:PSWTool.Win32.Mail.l 08:17 19:41

not-a-virus:PSWTool.Win32.Game.e 08:15 19:41

not-a-virus:PSWTool.Win32.Launchpad.a 08:14

Trojan-PSW.Win32.Magania.cmw 08:11 19:41

not-a-virus:PSWTool.Win32.Game.d 08:11 19:41

not-a-virus:PSWTool.Win32.Mail.k 08:10 19:41

Trojan-PSW.Win32.Magania.cmv 08:10 19:41

Trojan-PSW.Win32.Magania.cmu 08:09 19:41

not-a-virus:PSWTool.Win32.Ftp.q 08:07 19:41

not-a-virus:PSWTool.Win32.Ftp.p 08:05 19:41

not-a-virus:PSWTool.Win32.Mail.j 08:03 19:41

not-a-virus:PSWTool.Win32.Messen.j 08:02 19:41

not-a-virus:PSWTool.Win32.Messen.i 08:01 19:41

Trojan.Win32.Qhost.aeg 08:00 19:41

not-a-virus:PSWTool.Win32.Game.c 07:56 19:41

Trojan-PSW.Win32.OnLineGames.mtj 07:56 19:41

not-a-virus:PSWTool.Win32.Game.b 07:55 19:41

not-a-virus:PSWTool.Win32.Ftp.o 07:54 19:41

Worm.Win32.AutoRun.ble 07:52 19:41

not-a-virus:PSWTool.Win32.Mail.i 07:40 19:41

not-a-virus:PSWTool.Win32.Ftp.n 07:39 19:41

Trojan-Proxy.Win32.Small.ik 07:37 19:41

Trojan-Downloader.Win32.QQHelper.akb 07:36 19:41

Trojan-Downloader.JS.Agent.arg 07:32 19:41

Exploit.JS.RealPlr.s 07:31 19:41

Trojan-PSW.Win32.OnLineGames.mti 07:24 19:41

Trojan-PSW.Win32.OnLineGames.mth 07:24 19:41

Trojan-PSW.Win32.OnLineGames.mtg 07:23 19:41

Trojan-PSW.Win32.OnLineGames.mtf 07:23 19:41

Trojan-PSW.Win32.OnLineGames.mte 07:23 19:41

Trojan-PSW.Win32.Nilage.bwn 07:22 19:41

Backdoor.Win32.Hupigon.aojl 07:18 19:41

Trojan-Downloader.HTML.Agent.is 07:17

Trojan-Downloader.JS.Agent.arf 07:08 19:41

Trojan-Downloader.Win32.Banload.gah 07:07 19:41

Trojan.Win32.Agent.dsb 07:01 19:41

Trojan.Win32.Agent.dsa 07:01 19:41

Trojan.Win32.Agent.drz 07:00 19:41

Trojan-Dropper.Win32.KGen.be 06:58 19:41

Trojan-Dropper.Win32.KGen.bd 06:58 19:41

Trojan-Dropper.Win32.KGen.bc 06:57 19:41

Trojan-Downloader.HTML.IFrame.db 06:55 19:41

Trojan-PSW.Win32.Magania.cmt 06:54 19:41

not-a-virus:AdWare.Win32.Vapsup.we 06:42 19:41

not-a-virus:AdWare.Win32.Vapsup.wd 06:42 19:41

not-a-virus:AdWare.Win32.Vapsup.wc 06:42 19:41

Trojan.BAT.KillAll.af 06:41 19:41

not-a-virus:AdWare.Win32.Agent.zt 06:36 19:41

Trojan-PSW.Win32.OnLineGames.mtd 06:34 19:41

Trojan-PSW.Win32.OnLineGames.mtc 06:18 19:41

Trojan-Dropper.MSExcel.Agent.g 06:08 19:41

Trojan-Dropper.Win32.Agent.dkg 06:04 19:41

Trojan.Win32.Agent.dry 06:04 19:41

Trojan-Spy.Win32.Banbra.aby 05:57 19:41

Trojan.Win32.Autoit.bl 05:48 19:41

Trojan-Downloader.Win32.Banload.gag 05:43 19:41

not-a-virus:PSWTool.Win32.Ftp.m 05:33 19:41

not-a-virus:PSWTool.Win32.Ftp.l 05:32 19:41

not-a-virus:PSWTool.Win32.Mail.h 05:31 19:41

Trojan-PSW.Win32.Magania.cms 05:22 19:41

not-a-virus:PSWTool.Win32.Ftp.k 05:21 19:41

Trojan-PSW.Win32.Magania.cmr 05:21 19:41

Trojan-PSW.Win32.Magania.cmq 05:20

Trojan-PSW.Win32.Magania.cmp 05:20 19:41

Trojan-PSW.Win32.Magania.cmo 05:20 19:41

Trojan-PSW.Win32.Magania.cmn 05:19 19:41

Trojan-PSW.Win32.Magania.cmm 05:18 19:41

Trojan-PSW.Win32.Magania.cml 05:18 19:41

Trojan-PSW.Win32.Magania.cmk 05:17 19:41

Trojan-PSW.Win32.Magania.cmj 05:17 19:41

Trojan-PSW.Win32.Magania.cmi 05:16 19:41

Trojan-PSW.Win32.Magania.cmh 05:16 19:41

Trojan-PSW.Win32.Magania.cmg 05:15 19:41

Trojan-PSW.Win32.OnLineGames.mtb 04:47 19:41

not-a-virus:AdWare.Win32.Virtumonde.din 04:43 19:41

not-a-virus:AdWare.Win32.Virtumonde.dim 04:42 19:41

not-a-virus:AdWare.Win32.Virtumonde.dil 04:41 19:41

not-a-virus:AdWare.Win32.Virtumonde.dik 04:35 19:41

Trojan-PSW.Win32.OnLineGames.mta 04:32 19:41

Trojan-PSW.Win32.OnLineGames.msz 04:23 19:41

Trojan-PSW.Win32.OnLineGames.msy 04:22 19:41

Trojan-PSW.Win32.OnLineGames.msx 04:22 19:41

Trojan-Dropper.Win32.KGen.bb 04:12 19:41

Trojan-Dropper.Win32.KGen.ba 04:00 19:41

Trojan.Win32.KillAV.nb 03:58 19:41

Trojan-PSW.Win32.Magania.cmf 03:46 19:41

Trojan-Downloader.Win32.Banload.gaf 03:36 19:41

Trojan-PSW.Win32.Magania.cme 03:13 19:41

Trojan-PSW.Win32.Magania.cmd 03:00 19:41

Trojan-Dropper.Win32.KGen.az 02:50 19:41

Trojan-Spy.Win32.Banker.hfp 02:36 19:41

Trojan-Downloader.Win32.Agent.gzd 02:24 19:41

Trojan-Spy.Win32.Delf.avl 01:42

rojan.Win32.Pakes.bwk 01:15 19:41

Trojan-PSW.Win32.LdPinch.evn 01:14 19:41

Trojan-PSW.Win32.LdPinch.evm 00:55 19:41

Trojan.Win32.Agent.drx 00:50 19:41

Backdoor.Win32.Agent.dpe 00:46 19:41

Trojan-Downloader.Win32.Agent.gzc 00:45 19:41

Trojan-PSW.Win32.OnLineGames.msw 00:43 19:41

Trojan-Downloader.VBS.Psyme.ln 00:42 19:41

Worm.Win32.AutoRun.bld 00:40 19:41

Trojan-PSW.Win32.OnLineGames.msv 00:40 19:41

Trojan-Downloader.Win32.VB.cbt 00:37 19:41

Trojan.Win32.Agent.drw 00:36 19:41

Worm.Win32.AutoRun.blc 00:26 19:41

Trojan-Downloader.Win32.Delf.dqw 00:24 19:41

Trojan-PSW.Win32.LdPinch.evl 00:21 19:41

not-a-virus:FraudTool.Win32.IeDefender.ak 00:04

---

количество сам посчитаешь, ага

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А у нася бывает,и ешё больще,однако очень редко,..

А 1 января чуть больше за 130 вирей, у касперского. http://www.kaspersky.com/viruswatchlite?page=29

A.

А вот выше, описан пример с Valery Ledovskoy где из 5-ти , 4-ре файла разрушины,так скоко из ентого в процентах детект разрушеных файлов,ложные и т.д.?????

Вот вот,добавляют всё подрят,неразбираясь.

А у авиры,вирь лаб еще круче,с ентим непоспориш,по детекту по всем сушествуешим тестам вас уделывают,и ложных тоже хватает,с кривыми обновлениями,такшто где качество.

А есет,даже эвристик технологя так,што при детекте 71% фолсов нет,в отличие от Касперского(тест Клементи последний,всеми уважаемый),а в 3ке эвристик, еще усовершенствовали.

Я всегда,говорил,што у Касперского вирь лаб хороший,по скорости добовлений,и может на 3 адваре видет больше в итоге,но мне лудше попозже,чем у мня изза ложного explorer удалица,или еще ченитя по важней,или изза кривого обновления ваше винде каюк будит .

Тоестя,с Касперским,с прямыми руками и без вирей,можно невзначай спикировать в BSOD.

Такшо ЕSET,просто такого беспредела над юзерами,позволить неможет,репутацыя дорога

,любой так может добовлять всё подрят,.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
    • AM_Bot
      Когда-то BI.ZONE SOAR был внутренней разработкой для собственного центра мониторинга ИБ. Теперь это продукт, который доступен и внешним заказчикам. Он служит ядром управления информационной безопасностью: собирает алерты, автоматизирует, обеспечивает реагирование, позволяет работать по модели MSSP.      ВведениеСоздание решенияАрхитектура и компонентыКлючевые возможности BI.ZONE SOAR4.1. Работа с алертами4.1.1. Политики регистрации алертов4.1.2. Агрегация алертов4.1.3. Группировка алертов4.2. Jinja-шаблоны4.3. Автоматическая регистрация инцидентов (Direct Alert)4.4. Обогащения в карточке алерта4.5. Возможности реагирования на сторонних системах4.6. Учет SLA по обработке алертов4.7. Работа с инцидентами4.8. Почтовые уведомления4.9. История изменений4.10. Рекомендации по безопасности4.11. Задачи4.12. Клиентский портал BI.ZONE SOC Portal4.13. ИИ-ассистент BI.ZONE Cubi4.13.1. Объяснение командных строк4.13.2. Объяснение алерта4.13.3. Резюме для руководителей (executive summary) по инциденту4.14. Управление активами и модуль CMDBОбщие возможности BI.ZONE SOAR5.1. Кастомизация карточек инцидентов5.1.1. Типы карточек5.1.2. Рабочие процессы карточек5.1.3. Приоритет карточки5.1.4. Категории5.1.5. Решения5.1.6. Кастомные поля5.2. Поддержка сквозного входа (SSO)5.3. Мультиарендность5.4. Ролевое разграничение доступа5.5. Дашборды5.6. Отчеты5.7. Система документации5.8. Коннекторы5.9. Сторонние интеграцииМинимальные требования к аппаратным ресурсамТиповые схемы внедрения BI.ZONE SOAR7.1. Базовая инсталляция для внутреннего SOC7.2. Мультитенантная инсталляция для крупных SOC и MSSP7.3. Инсталляция с поддержкой интеграции BI.ZONE TDRВыводыВведениеВ июле 2025 года компания BI.ZONE представила платформу BI.ZONE SOAR (Security Orchestration, Automation, and Response), которая связывает процессы мониторинга, расследования и реагирования на инциденты. Главная задача платформы — предоставить решение для команд центров мониторинга (SOC), на базе которого можно построить процессы управления инцидентами, а также обеспечить прозрачный и управляемый цикл расследования от первого алерта до устранения последствий атаки.BI.ZONE SOAR выполняет функцию единого окна, в котором команды кибербезопасности могут централизованно наблюдать за уровнем защищенности инфраструктуры. Платформа закрывает первоочередные задачи любого SOC: обрабатывает поток алертов, поддерживает формирование кастомных карточек, позволяет использовать контекст из встроенной БД управления конфигурациями (CMDB) и предоставляет инструменты для взаимодействия с внешними командами. Решение также входит в реестр отечественного ПО, что подтверждает соответствие требованиям российского законодательства.В обзоре — подробное описание ключевых функций платформы, ее архитектурных особенностей и способов внедрения.Создание решенияВ 2019 году компания BI.ZONE решила создать собственный центр мониторинга, который должен не только покрывать внутренние потребности по инцидент-менеджменту, но и обеспечивать максимальную прозрачность для клиентов, удовлетворять требованиям соглашений и целей по качеству (SLA / SLO) и позволять масштабировать процессы в будущем. Существующие на тот момент решения не закрывали поставленные задачи. Большинство SOAR-платформ были громоздкими, требовали значительной доработки и не позволяли адаптировать бизнес-логику под специфические сценарии SOC. В результате было принято стратегическое решение — разработать собственную платформу, которая станет ядром процессов реагирования внутри SOC в BI.ZONE и со временем сможет эволюционировать в полноценный продукт для внешнего рынка.Одновременно с развитием платформы рос и сам SOC в BI.ZONE. Сегодня он является одним из крупнейших центров мониторинга в России и других странах СНГ, который круглосуточно обслуживает более 150 заказчиков. Ядром архитектуры SOC в BI.ZONE остается BI.ZONE SOAR — единая точка взаимодействия между аналитиками, клиентами и внешними системами.Архитектура и компонентыАрхитектура BI.ZONE SOAR построена по принципам модульности, масштабируемости и отказоустойчивости. Платформа состоит из семи основных модулей:Алерт-менеджер. Модуль для приема и первичной обработки входящих алертов — атомарных сигналов тревоги от конкретного средства защиты. Может агрегировать однотипные события, применять правила группировки, автоматически заводить инциденты для критических алертов и т. д.Модуль активов (CMDB). Модуль для хранения данных об объектах инфраструктуры и автоматической регистрации активов.Ядро SOAR. Центральный компонент, который управляет жизненным циклом карточек (инцидентов, алертов, задач и т. д.), позволяет конфигурировать параметры системы и управлять другими модулями.Центр уведомлений. Модуль для уведомлений по ключевым событиям: регистрация карточек, изменение статусов, добавление новых комментариев и т. д.Клиентский портал. Выделенный веб-интерфейс для взаимодействия команды кибербезопасности с другими командами (ИТ, подрядчики, пользователи, ответственные за активы и т. д.).Модуль реагирования. Выполняет действия по локализации угроз на других защитных решениях в организации.Модуль отчетов. Генерирует отчеты в соответствии с заданными параметрами и расписанием.Рисунок 1. Устройство архитектуры BI.ZONE SOAR Помимо вышеперечисленных, в архитектуру могут входить вспомогательные сервисы. Вместе компоненты образуют комплексное, но гибкое решение: можно дорабатывать или заменять отдельные модули без перестройки всей системы.Кроме того, BI.ZONE SOAR спроектирована с расчетом на эксплуатацию в крупных SOC, поэтому отдельное внимание уделено возможностям горизонтального масштабирования и отказоустойчивости. Модули выполнены в виде микросервисов, при этом платформа разворачивается в кластере Kubernetes. Контейнеризация микросервисов существенно упрощает развертывание решения и его переносимость между средами. Инструменты Kubernetes поддерживают отказоустойчивость, позволяют динамически добавлять новые ноды с ростом нагрузки, автоматически распределяют нагрузку по узлам, перезапускают сервисы в случае сбоя и восстанавливают состояние платформы при проблемах в кластере. Это позволяет подстраивать производительность системы в соответствии с текущей нагрузкой и добавлять новые ресурсы, если того требуют растущие объемы алертов.Ключевые возможности BI.ZONE SOAR Среди основных функций продукта — работа с алертами и инцидентами, использование шаблонов на языке Jinja, выдача рекомендаций. Распишем их детальнее.Работа с алертамиРастущее количество алертов от защитных решений — одна из ключевых проблем в любом SOC. Все центры мониторинга работают с большим количеством СЗИ, при этом у команды кибербезопасности не всегда есть ресурсы на точную настройку всех систем. Рисунок 2. Конвейер (пайплайн) обработки алертов В результате команды рано или поздно сталкиваются со следующими проблемами:«штормы» из сотен срабатываний одного правила;рост риска пропустить действительно критическую активность из-за большого количества неприоритетных алертов;очереди и задержки в обработке алертов, а также периодические срывы установленных SLA;одна активность вызывает регистрацию большого количества инцидентов и документируется несколько раз;сразу после закрытия обработанного алерта открывается новый аналогичный.Для решения этих проблем в BI.ZONE SOAR предусмотрен специализированный модуль «Алерт-менеджер». Он отвечает за работу с входящими потоками алертов и предоставляет команде SOC возможности для управления параметрами регистрации алертов в SOAR. С помощью модуля команда SOC может настроить политики фильтрации, группировки, агрегации и шаблонизации.Политики регистрации алертов Политики регистрации позволяют задать условия, при которых входящее событие будет зарегистрировано в SOAR как алерт. Инструмент направляет все алерты от систем управления событиями (SIEM) и других подключенных СЗИ в SOAR, а затем с помощью тонкой настройки можно отключить политику регистрации алертов для тех правил, которые не являются достаточно точными, чтобы обрабатываться в режиме реального времени.Такой подход позволяет регистрировать в SOAR только наиболее критические алерты и не отключать те правила и детектирующие сигнатуры, которые могут быть полезны в контексте подробного расследования. Рисунок 3. Информация об алертах в BI.ZONE SOAR Агрегация алертовЗачастую одна активность вызывает множество однотипных алертов, что снижает эффективность работы, потому что несколько аналитиков тратят время на обработку одного и того же. В таких случаях команде SOC удобнее анализировать один кумулятивный алерт, содержащий информацию по всем срабатываниям. Рисунок 4. Агрегация алертов по множественному запуску утилиты Rubeus Настройка параметров агрегации позволяет задать:длительность окна агрегации (например, 10 минут или 1 час);ключевые поля, которые необходимо использовать как признак для объединения алертов;поля, для которых нужно накапливать уникальные значения в агрегированный список (командные строки, имена файлов, имена пользователей и т. д.);действие при поступлении аналогичного алерта в течение заданного временного окна — например, если однотипный алерт придет в течение часа, можно не создавать аналогичный алерт повторно.Есть также функция бесконечной агрегации — после закрытия одного алерта аналогичные не будут дублироваться в системе.Группировка алертовВ некоторых случаях одна и та же активность вызывает срабатывания нескольких правил в SIEM или на множестве СЗИ сразу, что затрудняет настройку агрегации по ключевым полям. Однако аналитикам важно видеть, что несколько алертов связаны семантически. В этом помогает механизм группировки, который объединяет несколько алертов в одну раскрываемую группу. Рисунок 5. BI.ZONE SOAR автоматически группирует алерты по хосту Группировка формируется по трем признакам: сработавшее правило, хост, заданный набор полей группировки.Jinja-шаблоныОдно из главных достоинств BI.ZONE SOAR — поддержка Jinja-шаблонов. Язык Jinja широко применяется для генерации динамического текста. Он позволяет вставлять переменные, выполнять простую логику (условия, циклы) и таким образом получать автоматизированно заполненный текст по заданному формату. Это полезно для стандартизации описаний: каждая карточка инцидента или рекомендации будет оформлена по единому образцу. Функция существенно экономит время аналитика на документирование однотипной активности. Также с помощью Jinja-шаблонов может быть сформирована база шаблонов для обработки различных типов алертов, которой сможет пользоваться вся команда SOC. Рисунок 6. Jinja-шаблон описания карточки инцидента в BI.ZONE SOAR Встроенный шаблонизатор BI.ZONE SOAR позволяет:формировать заголовок и описание карточки;добавлять в текст поля из алерта;обращаться к данным, которые были накоплены на этапе агрегации, например к уникальным командным строкам;создавать таблицы;использовать HTML для форматирования текста.За счет возможности использования логических операторов (условия и подстановки) один и тот же шаблон корректно работает во множестве сценариев. Например, если в событии есть полное доменное имя (FQDN), может быть вызвана одна часть шаблона, если нет — используется другая. Это помогает стандартизировать вид карточек инцидентов, благодаря чему повышается качество отчетности и упрощается онбординг новых сотрудников.Автоматическая регистрация инцидентов (Direct Alert)В ситуациях, когда команда кибербезопасности не может на своем уровне оценить легитимность действий, аналитики центра мониторинга отправляют уведомление в другую команду, которая подтверждает или опровергает легитимность активности. Чтобы автоматизировать обработку кейсов, где нужна валидация со стороны, в BI.ZONE SOAR разработан механизм автоматической регистрации инцидентов Direct Alert. При появлении алертов от срабатываний правил, для которых настроен инструмент, Direct Alert автоматически регистрирует инцидент и отправляет уведомление.Например, при запуске сетевого сканера на машине системного администратора и срабатывании соответствующих правил BI.ZONE SOAR может автоматически отправлять уведомление ответственному лицу с запросом легитимности выполняемых действий.Обогащения в карточке алертаПри изучении алерта аналитику бывает недостаточно только контекста: нужно получить информацию из сторонних систем. Ручной поиск в соседних системах увеличивает время на получение информации, поэтому команде SOC удобно видеть дополнительные обогащения напрямую в карточке алерта. Рисунок 7. Обогащения в карточке алерта в BI.ZONE SOAR Обогащение — это дополнительный объект, который может создаваться внутри каждого алерта как в ручном режиме (при вызове доступных действий реагирования), так и автоматически (посредством интеграций, взаимодействующих с SOAR через REST API). В зависимости от решаемой задачи обогащение может содержать записи в виде текста или сохранять файлы с полезным контекстом (выгрузки логов, дампы памяти и т. д.).Возможности реагирования на сторонних системах BI.ZONE SOAR предоставляет возможности для реагирования на угрозы через набор коннекторов к другим системам, что позволяет принимать меры по локализации угрозы максимально оперативно и с использованием всех доступных защитных решений в организации. Например, открыв карточку алерта, аналитик SOC может одним кликом инициировать различные действия: «Изолировать хост от сети» с помощью системы защиты конечных точек (EDR) или «Заблокировать подозрительный IP-адрес» средствами файрвола нового поколения (NGFW). Рисунок 8. Реагирование из карточки алерта в BI.ZONE SOAR Из карточки также доступны возможности для обогащения алерта. Так, при обнаружении потенциального индикатора компрометации (IP-адрес, хеш файла, домен) аналитик SOC может запустить действие «Получить информацию о хеше из VirusTotal» или «Выполнить WHOIS-запрос для домена». В результате в карточку автоматически добавится информация о репутации индикатора, геолокации IP-адреса, данные о владельце домена и т. д.Учет SLA по обработке алертовЕще одна ключевая возможность BI.ZONE SOAR — гибкая настройка SLA для времени обработки алертов и инцидентов. Контроль SLA позволяет команде SOC проанализировать, как быстро они реагируют и локализуют возникающие угрозы.  Рисунок 9. Учет SLA обработки алертов в BI.ZONE SOAR Платформа позволяет добавлять параметры SLA, связывать их с карточками и настраивать управление параметрами. Гибкие настройки включают:задание имен метрик;определение условий начала и остановки отсчета времени;указание максимального времени выполнения для каждого параметра SLA.Функция полезна как для оценки эффективности всего SOC, так и для оценки показателей отдельно взятого аналитика. Работа с инцидентами Если один или группа алертов подтверждают вредоносную активность, то они консолидируются в инцидент. Один инцидент может включать множество связанных алертов, если они относятся к одной цепочке атаки, общему источнику данных или затрагивают одни и те же активы. Рисунок 10. Работа с инцидентами в BI.ZONE SOAR Главное назначение инцидента как сущности — превратить набор разрозненных алертов в единую структурированную карточку, куда команда может задокументировать расследование и сохранить необходимые артефакты. Внутри инцидента ведется хронология действий команды: собираются ключевые факты и контекст, строится целостная картина происходящего, фиксируются гипотезы и принятые решения. Состав полей карточки инцидента может настраиваться в зависимости от потребности конкретного SOC.Карточки на платформе BI.ZONE SOAR также содержат поля с временными метками для контроля выполнения SLA по обработке инцидента: время от момента его создания до взятия в работу, от взятия в работу до принятия решения и т. д. Таймеры для SLA могут быть настроены таким образом, чтобы учитывать производственные календари, паузы и «стоп-часы», а также подсвечивать нарушения в интерфейсе и отчетах. Это позволяет организовать процесс обработки инцидентов с контролируемыми метриками, что важно для анализа операционной работы SOC.Детальное описание инцидента заполняется с помощью встроенного текстового редактора. Он позволяет форматировать текст и добавлять изображения, например снимки экрана. Рисунок 11. Встроенный текстовый редактор для описания инцидента Если карточка инцидента не была заполнена в соответствии с шаблоном обработки алерта автоматически, аналитик SOC может найти необходимый шаблон вручную и получить предварительно заполненную карточку. Это позволяет автоматизировать первичное документирование инцидента и самостоятельно зафиксировать только наиболее важные детали.Для устранения последствий инцидентов в карточке инцидента предусмотрен блок с рекомендациями. В зависимости от потребности рекомендации могут заполняться автоматически на основе шаблона обработки алерта, выбираться из списка сохраненных шаблонов вручную или описываться аналитиком SOC самостоятельно (если инцидент оказался нестандартным и для него не заготовлены рекомендации).Переиспользование шаблонов существенно снижает временные затраты команды SOC, потому что один и тот же шаблон можно применять для множества схожих случаев. Например, если структура данных алертов от разных систем обнаружения вторжений (IDS) похожа, можно создать единый шаблон представления «Срабатывание IDS» и использовать его для любых источников, фиксируя в карточке инцидента требуемые поля.Еще хранилище шаблонов в SOAR способствует обмену опытом внутри команды. За счет совместной работы аналитики SOC могут увеличивать процент покрытия шаблонами все большего количества сценариев, снижая долю инцидентов, которые нужно описывать вручную.  Рисунок 12. Блок с рекомендациями в карточке инцидента в BI.ZONE SOAR К карточке инцидента также можно добавлять вложения: лог-файлы, дампы памяти, инструкции и другие файлы, полезные в контексте расследования. Рисунок 13. Раздел индикаторов компрометации в карточке инцидента в BI.ZONE SOAR Если в ходе расследования выявлены индикаторы компрометации (IoC), их следует заносить в специальный раздел карточки инцидента. Централизованное хранение IoC упрощает фиксацию выявленных индикаторов и позволяет сформировать единый список IoC внутри центра мониторинга. При интеграциях с внешними системами индикаторы могут экспортироваться ими для блокировок на защитных решениях или для мониторинга в SIEM. Рисунок 14. Отображение других карточек, связанных с инцидентом, в BI.ZONE SOAR Для удобства аналитика в карточку инцидента добавлен раздел со связанными с ним карточками алертов, инцидентов и задач. Механизм связей позволяет быстро получить доступ к дополнительному контексту, который может быть полезен для составления полной картины инцидента.Также в разделе «Активы» внутри карточки инцидента предоставлена информация о связанных с ним активах, что может быть полезно при поиске дополнительных сведений в рамках расследования. Доступ к информации по активам позволяет выдавать более точные рекомендации по устранению последствий инцидентов. Например, если установлено, что причиной инцидента стало необновленное ПО, то можно запланировать обновление в рамках связанной задачи. Рисунок 15. Раздел с похожими инцидентами в BI.ZONE SOAR Кроме того, в карточке можно найти похожие инциденты, в которых сработали те же правила, были такие же индикаторы компрометации или затронуты те же активы. Механизм позволяет быстро получить доступ к аналогичным инцидентам и узнать, чем была вызвана схожая активность и как команда SOC обработала ее ранее.  Рисунок 16. Комментарии внутри карточки инцидента в BI.ZONE SOAR Команда может взаимодействовать в карточке с помощью комментариев. В крупных организациях почта служит основным инструментом коммуникации, поэтому BI.ZONE SOAR поддерживает возможность добавлять комментарии, отправленные по почте. Так, если получатель ответит на почтовое уведомление BI.ZONE SOAR, то его ответ автоматически преобразуется в комментарий и добавится к карточке инцидента. Для удобства комментарии, добавленные через веб-интерфейс или через почту, маркируются разными иконками.Система поддерживает внутренние и внешние комментарии. Внутренние комментарии доступны только для пользователей с правами доступа к веб-интерфейсу BI.ZONE SOAR. Внешние отображаются на клиентском портале BI.ZONE SOC Portal. В зависимости от типа комментарии подсвечиваются разными цветами: зеленым — внутренние, желтым — внешние. Рисунок 17. «Нелегитимные» комментарии внутри карточки инцидента выделяются красным цветом Иногда команде кибербезопасности нужно запросить подтверждение о выполнении каких-либо действий от пользователей, которые не имеют доступа к веб-интерфейсам BI.ZONE SOAR / BI.ZONE SOC Portal. В таком случае им может быть перенаправлено письмо о регистрации инцидента. Ответ такого пользователя будет преобразован в комментарий внутри карточки. Так как пользователи не имеют доступа, их ответы маркируются как «нелегитимные» и подсвечиваются красным цветом. Это сигнализирует команде кибербезопасности, что использовать предоставленную информацию следует с осторожностью.Почтовые уведомленияДля взаимодействия с большим количеством пользователей в BI.ZONE SOAR реализованы гибкие механизмы почтовых уведомлений. Платформа позволяет настроить автоматическую отправку писем при регистрации инцидента. Для кастомизации уведомления, которое будет отправлено пользователю на почту, используется Jinja-шаблон. Он позволяет обращаться к полям инцидента, алерта, информации об активе и другому контексту из карточки. Рисунок 18. Создание почтового уведомления с помощью шаблона Также администратор может указать, в каких случаях система должна уведомлять пользователей по почте. Например, можно настроить отправку уведомлений в случае создания инцидента, изменения его статуса, добавления комментария и т. д.История измененийПри ретроспективном анализе инцидента удобно использовать историю его изменений. Здесь пользователь SOAR может увидеть, какие изменения вносились в карточку инцидента, в какое время и каким пользователем. Рисунок 19. Раздел «История изменений» на вкладке «История» в BI.ZONE SOAR Рекомендации по безопасностиПродвигаясь по инфраструктуре крупной организации, злоумышленник обычно укрепляет свои позиции за счет ошибок конфигураций на конечных точках: они распространены во многих инфраструктурах и просты в эксплуатации. Рисунок 20. Рекомендации по безопасности в BI.ZONE SOAR Основное назначение функции «Рекомендации по безопасности» — просигнализировать команде SOC о выявленных недостатках конфигурации, которые могут использоваться атакующим для компрометации систем, горизонтального перемещения или повышения привилегий. Функция позволяет оценить текущий уровень защищенности инфраструктуры, приоритизировать проблемы и запланировать исправления. Для удобства несколько рекомендаций безопасности могут быть отнесены к одному инциденту, по аналогии с обработкой алертов. Также с инцидентом с несколькими рекомендациями безопасности могут быть связаны задачи по исправлению проблем на конкретных конечных точках, привязанных к определенным активам.В настоящий момент рекомендации формируются на основе телеметрии BI.ZONE EDR: данных с агента на конечной точке достаточно, чтобы сделать вывод о наличии ошибки конфигурации на конкретном хосте.ЗадачиЗадачи в BI.ZONE SOAR — это инструмент таск-менеджмента для контроля выполнения действий по локализации инцидентов, рекомендаций от команды кибербезопасности и других процессов, в том числе внутри команды.Базовая информация по задаче представлена в шапке карточки, а более подробная — на вкладках ниже. Вкладки собираются из набора доступных виджетов. В зависимости от потребности конкретной организации администратор SOAR может менять состав вкладок и принцип их заполнения. Поля карточки также кастомизируются: самые важные можно добавить в шапку, а другие сделать доступными из специального виджета. Рисунок 21. Задачи в BI.ZONE SOAR Клиентский портал BI.ZONE SOC Portal Платформу BI.ZONE SOAR может использовать не только команда SOC, но и другие подразделения внутри организации. Сторонние участники могут получать доступ к различным карточкам (инцидентов, алертов, задач) через клиентский портал системы автоматизации процесса обработки киберинцидентов BI.ZONE SOC Portal.BI.ZONE SOC Portal — это витрина и рабочее место для тех, кто не работает напрямую в SOC, но должен участвовать в реагировании, например команд системных администраторов, специалистов подрядчика, ответственных за отдельные активы в инфраструктуре и других. Для внешних пользователей BI.ZONE SOC Portal упрощает и систематизирует взаимодействие с командой кибербезопасности. Так, вместо множества писем, звонков и устных поручений сторонние участники получают оформленные карточки инцидентов, где могут добавить полезный контекст, задать уточняющие вопросы и зафиксировать текущий статус инцидента.Для команды кибербезопасности система удобна тем, что позволяет управлять внешней видимостью данных и тонко разграничивать доступ к карточкам по конкретной инфраструктуре, а также типу и статусу карточки. Кроме того, BI.ZONE SOC Portal разрешает скрывать конфиденциальные поля карточки, которые должны быть видимыми только для команды SOC.Ключевые достоинства BI.ZONE SOC Portal:Устраняет необходимость ручного копирования информации из других систем в SOAR. Это ускоряет цикл реагирования. Повышает прозрачность работы. Привлеченный пользователь видит контекст по инциденту, а также то, какие шаги уже выполнены или запланированы для его устранения.Снижает вероятность потери важной информации. Все решения, комментарии и вложения протоколируются. К сохраненным сведениям можно вернуться позднее для их оценки или восстановления хронологии.Позволяет оценить взаимодействие с другими подразделениями за счет контроля SLA. Это дает команде кибербезопасности возможность выявлять проблемные места в ходе расследования и регулярно улучшать процессы.Кроме того, BI.ZONE SOC Portal можно брендировать под дизайн-код конкретной организации: настроить логотип, цвет интерфейса и другие элементы.ИИ-ассистент BI.ZONE CubiВ 2025 году BI.ZONE внедрила в свои продукты ИИ-ассистент BI.ZONE Cubi на базе генеративного ИИ (GenAI). Он упрощает работу аналитиков SOC: объясняет командные строки и алерты, а также может сформировать краткую сводку по инциденту. BI.ZONE использует собственные большие языковые модели, которые построены на базе моделей с открытой лицензией и дообучены на решении задач в области кибербезопасности. GenAI-приложения для различных продуктов развернуты в облаке BI.ZONE. Это значит, что для взаимодействия с ИИ-ассистентом администратору BI.ZONE SOAR не придется выделять аппаратные ресурсы в виде дорогих графических плат (GPU) или передавать данные недоверенному провайдеру больших языковых моделей (LLM). Объяснение командных строкМногие алерты построены на основе специфических командных строк, которые крайне важно корректно интерпретировать. BI.ZONE Cubi подробно и за несколько секунд объясняет нужную информацию, чем существенно ускоряет работу аналитиков. Рисунок 22. Объяснение командной строки от BI.ZONE Cubi Объяснение алертаФункция полезна для самопроверки аналитиков SOC. С помощью подсказок ИИ-ассистента аналитик может перепроверить корректность собственных выводов. Также объяснение алерта может использоваться при обучении сотрудников с небольшим опытом работы в центре мониторинга, уменьшая необходимый порог входа в команду SOC.При объяснении алерта ИИ-ассистент также выполняет поиск совпадений по данным BI.ZONE Threat Intelligence, чтобы получить дополнительный контекст и выявить актора, атакующего инфраструктуру.Резюме для руководителей (executive summary) по инцидентуЧтобы сформировать краткое описание инцидента, ИИ-ассистент использует доступный контекст по инциденту, связанным алертам, затронутым активам и другим сущностям. Функция особенно полезна руководителям команд кибербезопасности, когда необходимо изучить несколько инцидентов и получить общее понимание о текущем статусе расследования. Генерацию резюме могут также использовать аналитики SOC, чтобы перепроверить свои выводы или добавить в описание важный контекст. Рисунок 23. Обобщение по инциденту от BI.ZONE Cubi Управление активами и модуль CMDBМодуль управления активами выполняет функцию встроенной CMDB-системы, которая автоматически накапливает данные об активах в инфраструктуре и связывает их с карточками. Это дает больше контекста для расследования инцидентов и упрощает инвентаризацию информационных систем. Модуль CMDB может работать с любыми источниками информации об активах, формат данных от которых приведен к формату, поддерживаемому CMDB. Рисунок 24–25. Работа модуля CMDB в BI.ZONE SOAR  Чтобы избежать многократной регистрации одних и тех же активов, CMDB применяет систему правил их идентификации. Правила работают на основе различных устойчивых идентификаторов (связки IP-адресов / FQDN / имен хостов, MAC-адрес, идентификатор EDR-агента, GUID объекта компьютерной учетной записи в Active Directory и т. д.). В результате CMDB обеспечивает аналитиков SOC актуальным списком активов и корректной привязкой алертов, инцидентов и рекомендаций по безопасности.Для автоматизированного наполнения активами встроенной CMDB в BI.ZONE SOAR предусмотрен механизм идентификации активов, включающий три этапа:На этапе формирования схемы данных определяется, какие поля в «сыром» событии соответствуют полям актива в CMDB.Правила фильтрации активов настраивают точный отбор событий для конкретного правила идентификации актива из всего потока информации.Правила идентификации активов описывают, на основе каких устойчивых идентификаторов модуль должен выполнить поиск по базе существующих активов, чтобы обновить информацию в активе или создать новый.В совокупности модуль предоставляет команде SOC систему, которая автоматически наполняется ключевыми данными об активах внутри инфраструктуры. При этом команда кибербезопасности по-прежнему может вручную редактировать состояние актива, добавлять информацию в нужные поля, детализировать описания, а также изменять критическую значимость актива. Последнее может влиять на приоритет создаваемого алерта: чем выше значимость актива, тем более приоритетным является зарегистрированный по нему алерт.Общие возможности BI.ZONE SOAR Помимо ключевых возможностей, описанных выше, есть и общие функции: индивидуализация карточек, сквозной вход, мультиарендность и прочее. Рассмотрим и их тоже.Кастомизация карточек инцидентовВозможности кастомизации в современной SOAR-системе — важное условие для многих SOC, потому что гибкость конфигураций позволяет быстро адаптировать платформу под реальные требования и потребности организации. В BI.ZONE SOAR реализованы возможности кастомизации как самой платформы, так и отдельных объектов внутри нее.Типы карточекBI.ZONE SOAR опирается на систему справочников. Они выполняют роль каталогов заданных значений и обеспечивают возможность их переиспользования. Справочники используются для добавления в систему категорий, подкатегорий, решений, приоритетов, типов карточек и других объектов. Рисунок 26. Добавление нового типа карточки в BI.ZONE SOAR При интеграции разных компонентов и подключении внешних систем используется одна и та же система справочных значений. Отдельные записи можно настроить так, чтобы они не были видимы на клиентском портале системы автоматизации процесса обработки киберинцидентов BI.ZONE SOC Portal.В BI.ZONE SOAR можно создавать пользовательские карточки на основе трех базовых типов:Alert. Предназначен для регистрации алертов от защитных решений. В зависимости от потребностей организации события из разных СЗИ могут регистрироваться внутри одного типа алертов или быть разделены на несколько специализированных (например, «EDR-алерт», «SIEM-алерт», «Сетевой алерт»). Incident. Служит контейнером инцидентов и аккумулирует один или несколько связанных алертов. Внутри фиксируются гипотезы и артефакты, связи с активами, задачи на устранение последствий, а также история действий и коммуникаций. Этот базовый тип также позволяет использовать интерфейс и инструменты для обработки алертов (агрегация, группировка, шаблонизация и т. п.).Issue. Универсальная сущность для карточек, которые могут использоваться для контроля выполнения операционных задач. Такие карточки могут связываться с инцидентами, алертами и активами, поддерживают назначение исполнителей и т. д.Возможность добавления кастомных типов карточек позволяет подстроить структуру данных и процессы под конкретные требования организации, сохранив при этом единые принципы учета и связей между сущностями.Рабочие процессы карточекУ каждого типа карточек есть свой рабочий процесс (workflow) — последовательность состояний, отражающих этапы выполнения. Воркфлоу может быть настроен в соответствии с потребностями организации и существующими бизнес-процессами. Рисунок 27. Рабочий процесс карточки базового типа «Incident» в BI.ZONE SOAR  Приоритет карточкиПриоритет инцидента и потенциальные риски зависят от контекста организации: методологии оценки, специфики отрасли, критической значимости сервисов и связанных информационных систем. Настройка позволяет задать собственную шкалу приоритетов.  Рисунок 28. Настройка приоритета карточки в BI.ZONE SOAR Категории Категории и подкатегории используются в BI.ZONE SOAR для классификации инцидентов и алертов по типу угрозы, объектам воздействия, вектору атаки и другим признакам. Это позволяет классифицировать инциденты, обрабатываемые SOC, и собирать статистику по типам инцидентов в организации. Платформа позволяет настраивать собственный справочник категорий либо использовать предустановленные категории (например, «Malware», «Фишинг», «DDoS», «Внутренний нарушитель»).РешенияНа платформе BI.ZONE SOAR решение — это итоговое состояние, которым была завершена обработка карточки. В зависимости от типа карточки (инцидент, алерт или базовая карточка) набор возможных решений может отличаться. Система предоставляет возможность настроить отдельные списки решений для разных типов, что повышает точность учета и удобство работы аналитиков.Кастомные поляДля каждого типа карточки можно добавить кастомные поля, чтобы фиксировать именно те сведения, которые действительно используются в работе, а также формировать полные и релевантные шаблоны. Кастомные поля помогают адаптировать систему под конкретные бизнес-процессы организации и дают возможность сохранять важные атрибуты (например, ответственное подразделение, категория персональных данных, клиентский идентификатор, номер внешнего тикета, регион, поставщик и т. д.). Рисунок 29. Добавление пользовательского поля в карточку Параметры внешней видимости настраиваются для каждого поля отдельно. Это позволяет отображать в BI.ZONE SOC Portal только определенные атрибуты карточки и сделать конфиденциальные поля доступными исключительно для команды SOC.Поддержка сквозного входа (SSO) Single Sign-On (SSO) поддерживается на платформе за счет протокола аутентификации пользователей OpenID Connect. Это означает, что пользователи могут входить в систему через единый корпоративный центр идентификации: им не нужно хранить отдельный пароль для еще одной системы, а администраторам безопасности контролировать актуальность локальных учетных записей в BI.ZONE SOAR. В качестве SSO-провайдеров могут использоваться как отечественные решения, например BI.ZONE ID, так и опенсорс (Keycloak, WSO2 и т. д.). Рисунок 30. Вход в BI.ZONE SOAR  Для администратора платформы настройка SSO в BI.ZONE SOAR сводится к конфигурированию OpenID-провайдера с необходимыми параметрами. После настройки пользователю достаточно иметь активную сессию корпоративного SSO. Если активная сессия не установлена, то при входе на платформу происходит перенаправление на сервер единого входа (OpenID Provider). Затем после успешной проверки SOAR получает токен, по которому разрешается вход пользователя с соответствующими правами.МультиарендностьМультиарендность в BI.ZONE SOAR — это разделение одной инсталляции на независимые логические объекты (тенанты), каждый из которых соответствует отдельной инфраструктуре или организации. Тенант выступает изолированным контейнером: карточки одного тенанта недоступны пользователям другого. Это особенно важно, когда одна инсталляция BI.ZONE SOAR используется для работы с несколькими инфраструктурами, а в каждой инфраструктуре есть своя команда кибербезопасности, которая не должна иметь доступ к соседнему тенанту. Это актуально в случаях, когда организация включает несколько дочерних обществ, в каждом из которых своя команда. Если одному или группе пользователей нужно иметь доступ сразу к нескольким инфраструктурам, им может быть предоставлен доступ к нескольким тенантам.Ролевое разграничение доступа Безопасность платформы строится на строгом разграничении прав доступа. BI.ZONE SOAR поддерживает ролевую модель, в которой каждая роль настраивается из набора доступных разрешений. В зависимости от задачи конкретному пользователю можно назначить набор разрешений напрямую либо предоставить роли, которые их содержат.Область действия ролей может ограничиваться конкретным тенантом или типами карточек.  Рисунок 31. Ролевое разграничение доступа в BI.ZONE SOAR Все изменения фиксируются в журналах аудита, что упрощает соответствие внутренним политикам и требованиям регуляторов, а также поддерживает принцип наименьших привилегий и разделение обязанностей. В результате ускоряется онбординг новых пользователей, а также упрощается процесс актуализации учетных записей при изменении в составе команд.ДашбордыДашборды решают задачу оперативной видимости для SOC: в одном месте отображаются входящий поток инцидентов, соблюдение SLA, распределение по критической значимости и категориям, а также другие ключевые показатели. Фильтры по инфраструктуре, источнику события, типу карточки и исполнителю помогают перейти от общей картины к анализу конкретной выборки или временного периода. Рисунок 32. Интерфейс дашборда в BI.ZONE SOAR Помимо оперативного использования, дашборды дают тактическое и стратегическое представление о работе процесса. Тренды по неделям и месяцам показывают, каких типов инцидентов становится больше, где появляются повторные сценарии и какие источники дают наибольший вклад в количество регистрируемых алертов. Распределения по сработавшим правилам, активам и техникам MITRE ATT&CK помогают выявлять узкие места в центре мониторинга.ОтчетыОтчетные документы нужны руководству, аудиторам, заказчикам и регуляторам. BI.ZONE SOAR позволяет формировать отчеты за выбранный период и устанавливать механизм их формирования: вручную или по расписанию. Если для отчета задается расписание, он периодически формируется и отправляется на почту. Для кастомизации отчетов поддерживаются возможности по добавлению пользовательского шаблона с брендированием и настройкой разделов. Рисунок 33–34. Формирование отчетных документов в BI.ZONE SOAR  Система документацииВстроенная система документации позволяет команде кибербезопасности хранить и поддерживать в актуальном состоянии:инструкции по расследованию инцидентов;методики снятия и сохранения артефактов для компьютерной криминалистики;регламенты эскалаций и коммуникаций при происшествиях;чек-листы для проверки защищенности хоста;шаблоны отчетности.Рисунок 35. Интерфейс системы документации в BI.ZONE SOAR База документов доступна на BI.ZONE SOC Portal, а потому позволяет внешним командам быстро находить нужные материалы и документы без обращений к команде кибербезопасности. Такой подход ускоряет координацию между подразделениями и уменьшает число ошибок при передаче знаний.КоннекторыВ современных SOC решения класса SOAR выступают операционным ядром: в них попадают данные из различных средств защиты и систем, а затем отсюда инициируются действия по расследованию и реагированию. Для BI.ZONE SOAR критически важно иметь возможности для подключения к внешним источникам данных. Для этого на платформе предусмотрено несколько способов, которые позволяют встроить BI.ZONE SOAR в уже работающий ИТ-ландшафт и развивать интеграции по мере роста потребностей центра мониторинга.На текущий момент система поддерживает следующие виды коннекторов:Коннекторы сбора алертов. Предназначены для приема алертов из внешних источников различных типов и их приведения к единой схеме. Такие коннекторы выполняют нормализацию и отправляют алерты на дальнейшую обработку в «Алерт-менеджер».Коннекторы для сбора данных об активах. Предназначены для сбора инвентаризационной информации об ИТ-активах внутри инфраструктуры. Коннекторы могут использовать в качестве источников данных Active Directory, решения класса EDR, антивирусное программное обеспечение и другие системы. Как и в случае алертов, собранные данные приводятся к единой схеме, после чего отправляются в CMDB.Коннекторы для активного реагирования. Предназначены для выполнения действий по реагированию во внешних системах из SOAR. Например, так могут вызываться изоляция хоста через EDR, блокировка IP-адреса / URL на сетевых средствах, отключение учетной записи в AD, блокировка ящика отправителя на почтовом шлюзе и т. д.Предусмотрено также взаимодействие в рамках сторонних интеграций.Сторонние интеграцииКаждая организация и ее внутренняя инфраструктура уникальны, поэтому бизнес-требования и рабочие сценарии часто выходят за рамки типового использования. Это вызывает кейсы взаимодействия с SOAR, которые изначально не предусмотрены вендорами, поэтому критически важна гибкая интегрируемость с ранее развернутыми системами. В таких случаях BI.ZONE SOAR может выступать не только системой управления инцидентами, но и быть источником данных. Это актуально в случаях, когда организация использует платформу бизнес-аналитики (BI) с настроенной витриной данных либо кастомные механизмы запуска автоматизаций. Рисунок 36–37. Пример витрины на основе данных, получаемых из BI.ZONE SOAR в SOC  Для таких интеграций предусмотрено три варианта взаимодействия:REST API. Набор конечных точек для выполнения различных действий, которые могут вызываться как через пользовательский интерфейс, так и внешние системы автоматизации.Чтение из базы данных продукта. Позволяет получать сведения напрямую из базы данных продукта посредством выполнения необходимых SQL-запросов и экспортировать их в другие решения — например, BI-платформу или корпоративное хранилище (DWH).Событийная шина. Дает возможность другим системам подписываться на происходящие системные события внутри событийной шины и выполнять действия при наступлении необходимых событий.Таковы основные возможности. Рассмотрим далее минимальные системные требования.Минимальные требования к аппаратным ресурсамВендор советует разворачивать отказоустойчивую инсталляцию на базе Kubernetes и придерживаться рекомендуемых аппаратных характеристик, поскольку для BI.ZONE SOAR критически важны стабильность и производительность всего контура. Система не должна работать медленно или нестабильно и тем более допускать простои: даже при выводе из строя одной ноды платформа должна сохранить доступность, так как выполняет критически важную роль для мониторинга защищенности организации. Также рекомендуется оставлять запас по объему аппаратных ресурсов для пиковых потоков алертов и работы фоновых задач, чтобы поддерживать целевые SLA и время отклика.  Таблица 1. Аппаратные требования BI.ZONE SOARТип узлаКоличествоЦП, vCoreОЗУ, ГБSSD, ГБk8s-master38850k8s-storage588550k8s-worker581650k8s-load-balancer22220 Типовые схемы внедрения BI.ZONE SOARПлатформа может использоваться в широком кругу организаций — от компаний, которые только строят свой внутренний (in-house) SOC, до холдингов с несколькими инфраструктурами и MSS-провайдеров. Гибкая архитектура BI.ZONE SOAR позволяет внедрять платформу в разных моделях в зависимости от текущих команд кибербезопасности. Ниже рассмотрены три основных схемы развертывания BI.ZONE SOAR.Базовая инсталляция для внутреннего SOCВ модели «in-house SOC» платформа BI.ZONE SOAR разворачивается внутри инфраструктуры заказчика и становится ядром центра мониторинга. В этой конфигурации, как правило, используется один тенант, поскольку нет потребности в мультитенантности: работает одна команда кибербезопасности, которая напрямую взаимодействует с ИТ- и бизнес-подразделениями. SOAR интегрируется с внутренними системами компании и объединяет их в единое окно для команды безопасности. Это позволяет внутреннему SOC оперативно получать информацию обо всех инцидентах из разных источников и управлять их жизненным циклом — от поступления алерта до закрытия инцидента. Рисунок 38. Схема базовой инсталляции по модели «in-house»  Мультитенантная инсталляция для крупных SOC и MSSPПлатформа поддерживает мультитенантную архитектуру, за счет чего одна инсталляция может сопровождать несколько защищаемых инфраструктур. Данные инцидентов, алертов, активов и отчетов одной инфраструктуры недоступны пользователям из другой, так как доступ разграничен на уровне тенанта. Подход применим в случаях, когда один центр мониторинга защищает несколько организаций одновременно и выстраивает централизованный процесс обработки инцидентов на базе единого решения, без развертывания множества локальных инсталляций.Этот сценарий внедрения полезен для крупных компаний со сложной организационно-штатной структурой, когда существует центральная служба кибербезопасности, отвечающая за организацию в целом, и при этом сформированы локальные команды кибербезопасности, отвечающие только за периметр отдельного филиала или дочерней организации. В BI.ZONE SOAR сценарий реализуется через гибкое разграничение прав: пользователи локальных команд видят и обрабатывают только свои тикеты и объекты, а центральная команда управляет кросс-тенантными настройками. Рисунок 39. Схема мультитенантной инсталляции BI.ZONE SOAR В сочетании с BI.ZONE SOC Portal поддержка мультитенантности делает платформу особенно актуальной для решения задач MSSP. BI.ZONE SOC Portal позволяет MSSP-провайдерам предоставить своим клиентам доступ к личному кабинету с видимостью статусов инцидентов, возможностями для обмена комментариями и другими функциями.Инсталляция с поддержкой интеграции BI.ZONE TDRЭта схема внедрения позволяет развернуть полноценную инсталляцию внутри инфраструктуры заказчика и в ней же получать информацию об инцидентах от SOC-команды BI.ZONE.  Рисунок 40. Схема инсталляции с поддержкой интеграции BI.ZONE TDR Инсталляция с поддержкой интеграции BI.ZONE TDR актуальна для клиентов сервиса, которым недостаточно личного кабинета клиента SOC и необходимо решение для самостоятельного управления жизненным циклом инцидентов. Предполагается, что в таком сценарии внедрения клиент сможет конфигурировать инсталляцию BI.ZONE SOAR под свои задачи, а также настроить интеграцию с облачным клиентским порталом сервиса BI.ZONE TDR.ВыводыНесмотря на то что BI.ZONE SOAR официально была выпущена на рынок в 2025 году, платформа зарекомендовала себя как зрелое решение со всеми необходимыми инструментами для выстраивания процессов и систематизации работы центров мониторинга. BI.ZONE SOAR — это комплексное решение для управления инцидентами, способное удовлетворить потребности современных SOC как с технической, так и с управленческой стороны. Внедрение платформы способствует повышению киберустойчивости организации, снижению рисков и обеспечению непрерывности бизнеса даже перед лицом постоянно усложняющихся кибератак.Решение активно развивается и пополняется новыми возможностями. Ключевое преимущество BI.ZONE SOAR в том, что платформа разработана на основе многолетнего опыта команды SOC в BI.ZONE и учитывает потребности аналитиков центра мониторинга. Поэтому BI.ZONE SOAR существенно сокращает нагрузку на команду SOC, повышает прозрачность процессов обработки алертов и инцидентов, а также помогает выстроить эффективное взаимодействие между командами. Все это повышает эффективность работы SOC.Экспертный опыт команды и опыт эксплуатации в SOC стали фундаментом BI.ZONE SOAR, которая прошла путь от внутреннего инструмента до масштабируемой, высоконагруженной платформы, соответствующей требованиям крупнейших организаций и MSSP. BI.ZONE SOAR также входит в реестр отечественного ПО, что подтверждает соответствие решения требованиям российского законодательства.Достоинства:Гибкая настройка под клиента — поддержка кастомных полей и типов карточек для адаптации процессов под конкретные задачи.Удобный интерфейс — динамическое отображение карточек с помощью системы виджетов.Единый коммуникационный портал — встроенная площадка для взаимодействия с защищаемыми организациями и внешними командами.Высокая надёжность — доступен отказоустойчивый вариант поставки.Собственный ИИ-ассистент — помогает аналитикам быстрее понимать инциденты и работать эффективнее.Передовая работа с алертами — регистрация, агрегация, группировка и приоритизация событий для снижения нагрузки на аналитиков.Недостатки:Ограниченные сценарии автоматизации — в текущей версии отсутствует поддержка сложных многоступенчатых процессов, доступна автоматизация только базовых действий.Недостаток готовой экспертизы в комплекте — продукт пока поставляется без обширного набора готовых плейбуков и методик, но развитие контента заявлено в дорожной карте.Ограниченный набор интеграций — сейчас реализованы коннекторы к наиболее популярным системам, при этом их количество последовательно расширяется.Реклама, 18+. ООО «БИЗон» ИНН 9701036178.ERID: 2Vfnxxb8BttЧитать далее
    • Ego Dekker
      ESET Cyber Security был обновлён до версии 9.0.5300.
×