Флудераст в деле или флуд не о чем - Страница 20 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

A.
А у нася бывает,и ешё больще,однако очень редко,..

А 1 января чуть больше за 130 вирей, у касперского. http://www.kaspersky.com/viruswatchlite?page=29

A.

А вот выше, описан пример с Valery Ledovskoy где из 5-ти , 4-ре файла разрушины,так скоко из ентого в процентах детект разрушеных файлов,ложные и т.д.?????

Вот вот,добавляют всё подрят,неразбираясь.

Придурок, где пример ? Кроме твоих бредней - никаких примеров нету. "Разрушины"... мозг у тебя разрушен.

Тебя, дебилушку ,научить читать правильно ?

Учись:

2008-01-02 19:58

W97M/Thus.A

Thus.A - макро-вирус, обнаружен еще в конце 90-х годов (ты тогда еще в штаны писался). Можешь погуглить. Гд находятся сайты антивирусных компаний - знаешь, у всех на него описания есть.

С датами разберешься.

Твой вирляба исета только что _наконец_то_ либо обнаружила и добавила детект старого-престарого макро-вируса, либо залепила детект битого файла. Какой вариант тебе больше нравится - мне все равно.

Еще раз, даун, ты спрашивал - сколько вирей ЛК добавило сегодня - тебе список дали. Посчитал ? Может заткнешься ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Так,бы есет,довнобы,напремер с АВИРОЙ ,или Касперским,договорилася и на пару детектили все подряд,и напремер вместе с авирой уделывали б ,вирь лабы все в 2раза,однако их такое,неустроет,издивательство над юзерами,и такое качество детекта.(всяки разрушеные файлы,мусор)

Добавлено спустя 7 минут 53 секунды:

Вот,тебе пример номер 1,такшто аж ,я так думаю до40% у вас детект разрушеных файлов.естя примеры2.,3., на anti-malware, сам ишися .

Valery Ledovskoy

Хм. А г-н А., помнится, пытался мне доказать, что разрушенных файлов ну совсем не так много, и добавляют их в базу КАВ ну очень редко. Кто прав?

http://www.anti-malware.ru/phpbb/viewtopic...0873ce4c61019e5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Идиот :lol:

тебе никто ничего доказывать и рассказывать не будет.

тут у нас другой топик - тут ты народ веселить должен. вот и продолжай.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

A.

Нечего обижаться и меня обзывать,и пусть я неправ к примеру,но ведь я,пользуюсь севодня нодом,завтра Касперским(када он мнеся понравится)

Мнеся,вот любой антивирь хорош,лиж бы меня устраивал по характиристикам.

Я ЮЗЕР,а непредставитель компании ЕСЕТ.

Поменяю антивирь,в любое время если с моей точки зрения он будет,

меня устраевать.

Кстати ,я лицензионный пользователь,у мня Кис 7 лицензия еще,на много месецев.

Такштося давай дружитя.f058206bb8ff732dbe8e7aa10d74c9cd.gif 7aec68426aa06f01e2b1ac250e5aee62.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
2008-01-02 19:58

Win32/Rootkit.Vanti.NAI

2008-01-02 11:16

Win32/Rootkit.Vanti.NAI

пересчитывай давай, у вас там дупы полезли с перепою

Кстати ,я лицензионный пользователь,у мня Кис 7 лицензия еще,на много месецев.

Такштося давай дружитя.

скинь мне в личку номер лицензии, дату и место приобретения и я верну тебе деньги за оставшиеся месяцы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

2008-01-02 19:58

Win32/Rootkit.Vanti.NAI

2008-01-02 11:16

Win32/Rootkit.Vanti.NAI

пересчитывай давай, у вас там дупы полезли с перепою

Ентося сто пудово,они лечение на ентот виря улудшели,или еще што,вобщем капнули вирь поглубже,усас ведь автоматическа система отправки в антивире.еся.

Виш каки,хорошие есетовцы,шото поправили,заличили,или еще чего вобшем узеров небросили,и как быстро .

А может в ивристик жапись добавили,штобыся все модификацыи ловил,дальше,ентого виря.,да у нася есть эвристические сигнатуры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
да у нася есть эвристические сигнатуры.

считай что ты уже уволен

:lol:

нет, ну какой все-таки забавный идиот

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

379fb45dd53db0c0f18b7c43cbcab50e.jpg

Добавлено спустя 5 минут 22 секунды:

2f28966a8072ed7129465bdc679b824e.gif

Добавлено спустя 6 минут 7 секунд:

Картинка старая,тудася в ядро ThreatSense® добавили еще Antistealth.в версию 2.7

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Действительно, картинка старая - написано руткиты вместо рукнитов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

а вот вы знаете, например, что этот шизоид даже смайлики в своих сообщениях - с сайта smages.com вставляет?

ну то есть он их натурально сначала туда заливает, а потом вот ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Картинка старая

Родовые сигнатуры? Ммм, а потом будут писать про "кровная месть" для всех пойманных вирей. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ути пути :)

http://forum.kaspersky.com/index.php?s=&showuser=61560

Добавлено спустя 9 минут 43 секунды:

Кстати,все кричят,NOD плохо обновляется мало добавляет,а он обновляется в выходные и ночью,вот сегодня скоко вирей добавил,а еще неконец дня и ночью может еще добавит,А сколько Касперский вирусов добавил(не сегнатур), за сегодня?

Я насшитал,144 вирей,иногда могут и все 300 вирей за день добовить.

А у нася бывает,и ешё больще,однако очень редко,..

А 1 января чуть больше за 130 вирей,

NOD32 анализирует выполняемые программы на наличие вредоносного кода в реальном времени, проактивно определяет и блокирует свыше 90% новых вредоносных программ, при этом в большинстве случае не требуя обновления вирусных сигнатур

Уволят тебя Виталя, как пить дать - уволят.

Рушишь всю маркетинговую отстройку людЯм :)

nod.png

post-413-1199319661.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
а вот вы знаете, например, что этот шизоид даже смайлики в своих сообщениях - с сайта smages.com вставляет?

ну то есть он их натурально сначала туда заливает, а потом вот ...

У меня с такими настройками, в ИЕ7 ваши смайлики неработают,!

,Обижаться сильно небося ="A.",насщет разрушенных файлов,как так секрету расказали.

Но вот,нод ,с обновлениями за 2 года назад,ловит эвристикой,НОВЫЕ вири,да еще пищет,ентот виря возможно такойтого роду племени.,и поентому эвристик нетребует обновлений,енто улудшение детекта всеголиш.

Кстати эвристик,в тройке улудшели,такшо к следушему тесту,напремер Клементи NOD его так НАТЕХНОЛОГИТЯ, што у нас будя все 95% детекта эвристиком,и ноль фолсов.

Добавлено спустя 3 минуты 33 секунды:

A.

Нечего обижаться и меня обзывать,и пусть я неправ к примеру,но ведь я,пользуюсь севодня нодом,завтра Касперским(када он мнеся понравится)

Мнеся,вот любой антивирь хорош,лиж бы меня устраивал по характиристикам.

Я ЮЗЕР,а непредставитель компании ЕСЕТ.

Поменяю антивирь,в любое время если с моей точки зрения он будет,

меня устраевать.

Кстати ,я лицензионный пользователь,у мня Кис 7 лицензия еще,на много месецев.

Такштося давай дружитя.f058206bb8ff732dbe8e7aa10d74c9cd.gif 7aec68426aa06f01e2b1ac250e5aee62.gif

форума касперского,и фанклуба я люблю.,причом я там обитаю довно,дедушка так сказать,я тамася почетный юзер.,мня все знаютя,админестрацыи я снюся уже, небося. Хи....

Ещебы меня там небыло,я лицензионныйпользователь КИС 7!!!!,енто

нетак важно штося лицензия,пока неиспользуеться.(кстати ещё на 10 месецов ,такшо и кис8)

Добавлено спустя 49 минут 49 секунд:

MiSrR,вот знаитя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А. предалагает вернуть деньги за Продукт. Это апогей? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Нет! Просто его уже достал этот супернодеронский специалист по Кризисной Висте 64 бить... :lol:

Я его вполне понимаю!

А. тебе нужно отдохнуть от нодика! :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Дек 02, 2007 8:27 pm[/b] ThreatSense®Vitalik]Вот у меня лицензия кончается через два дня отгадайте че ентося я куплю :)

отгадать было не трудно.

Янв 03, 2008 9:22 am[/b] ThreatSense®Vitalik]

стати ,я лицензионный пользователь,у мня Кис 7 лицензия еще,на много месецев

Ещебы меня там небыло,я лицензионныйпользователь КИС 7!!!!,енто

нетак важно штося лицензия,пока неиспользуеться.(кстати ещё на 10 месецов ,такшо и кис8)

в личку мне - номер лицензии, дату и место приобретения. получишь обратно свои деньги за 10 месяцев.

Добавлено спустя 27 минут 37 секунд:

Но вот,нод ,с обновлениями за 2 года назад,ловит эвристикой,НОВЫЕ вири,да еще пищет,ентот виря возможно такойтого роду племени.,и поентому эвристик нетребует обновлений,енто улудшение детекта всеголиш.

Боюсь, что твой скудный ум не в состоянии осознать того, что означает факт постоянно растущего дневного количества сигнатура в базах нода. плюс работы их вирлаба по ночам и в выходные.

Пробили ваш эвристик, хе хе. Не работает он больше. Больше половины его срабатываний - фалсы. Реальное вирье - он больше не берет.

Вот и приходится исетовцам сидеть и клепать сигнатуры - что делать они не умеют, да и движок сигнатурный там слабый - отсюда и по пять одинаковыех сигнатур за день и детекты старых макро-вирусов.

Дальше будет еще веселей :)

Все- таки убей себя об стену, придурок :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Хой! Какая классная новость!!! :)

Я всегда говорил, что решето и то имеет меньше дырок, чем нодовский эвристик!

:lol: Кстати, Виталя, а ты в курсе, что огромадная организация отказалась от использования корпоративки нод32 именно из-за огромного количества ложных срабатываний! :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

К сожалению, Виталя, твое образование не позволит тебе понять что написано тут по-английски - но уж извини, переводить не буду.

Там про рукниты :)

Unfortunately, all the Windows NT family (including VISTA) still have the same security flaw - MBR can be modified from usermode. Nevertheless, MS blocked write-access to disk sectors from userland code on VISTA after the pagefile attack, however, the first sectors of disk are still unprotected !

At the end of 2007 stealth MBR rootkit was discovered by MR Team members (thanks to Tammy & MJ) and it looks like this way of affecting NT systems could be more common in near future if MBR stays unprotected.

Революшен - нанотехнологишен!

И никаких роткин,бендор,криптов,пакеров,мы с висточкой все имеем хе --ну а в будушем у нас на все проблемы готов сюрьприз-

Encrypting File System (EFS) и Bit-Locker и Сomplete PC (образ на ультимате с делением и форматированием на весь процесс 10 мин ) --Ну и Билли неподкачает ударит по врагу заплатами если чё -хе.На виндовс 7 будем не тошто в броне танке а на броне поезде и всё (по).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Ужас! Кошмар! Виталя! Какая жалость! Рукниты грозят ВИСТЕ! Что делать? ЕСЕТ обделался, защита АМД не помогает, загрузочный сектор диска спасти трудно и нод его не может защитить :cry:

Он то рукниты не ловит :cry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

хочешь этот руткит на твоей системе проверим ? с Vista 64, с AMD, с Нодом - со всем тем барахлом, что тебя так радует и защищает ?

только скажи.

я думаю ты не откажешься ведь продемонстрировать всем круть своих убеждений ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Гмерик поделился? Или сами поймали? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
хочешь этот руткит на твоей системе проверим ? с Vista 64, с AMD, с Нодом - со всем тем барахлом, что тебя так радует и защищает ?

только скажи.

я думаю ты не откажешься ведь продемонстрировать всем круть своих убеждений ? :)

Я то зная што неработаетя, давай твойся рутнит,я те скриншотиков наделу,Я ОЧЕНЬ СОМНИВАЮСЯ ШТОСЯ ОН ,зароботает на 32бит висте даже если емуся дать прова,ещеся скожи штося он подписан майкросовт,а если он просто в MBR попасть,сможет(ЕСЛИ АДМИНЕСТРАТОР ,ПОСТАРАЕТСЯ), то енто ваще ,никакой ни рукнит там его помает любой антивирь.!!!

Из перевода,ясно што рукнита,никаково нет,и што типо в MBR ,может штото записаться,конешно запишется при,адменестраторе,перед монетором чего незаписаться.

А если какой то файл ,лежит в MBR и без драйвера где надь,жуков, егося любой антивирь скушает.

Поентому советою изучить мать часть.!!!!

sereja6 настройки ИЕ7, токо не по умолчанию,кстати наверника уже закрыли уязвимость, а патом как насшет вот ентого.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

ДА+ВОТ ЕНТО

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

ДА +

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода

ДА +ВСЯКИ ЗАШИТЫ ВИСТЫ которые я заентоваюсь постить,ДЕП ВКЛЮЧЕН ДЛЯ ВСЕГО И ДЛЯ ИЕ7 +УСИЛИНАЯ ЗАШИТА ОТ ВИРУСОВ АМД

+вот енто +UAC

А в следуешем тесте,Windows DEFENDER(зашитник Виндовс),будет тестироватся,записи рукнитов у него есть,HIPS мошная тоже,эвристик -плохой наверно,проверяет архивы и реестр.

Ставится и на ХР,и помоемуму по активному заражению неподкачает.

a984040685c2e60bd3a5f423a01c5adf.jpg

Штоб выдавались алерты,надо поставить 2 галки обведённые красным.

http://smages.com/1c/0c/1c0cd292107c41dd6e...5fe567f.jpg.htm

http://smages.com/5f/ce/5fce8e9de929b455a5...9877ac1.jpg.htm

http://smages.com/20/72/2072ed8dc7c9678e9e...b43f88c.jpg.htm

У многих сотен тысяч людей он стойт по умолчанию,они ломают голову отключает его или нет,HIPS надежная или нет,как он с активным заражением борется.

Ну пожалусто проведиде имменно этот тест ,с темеже малварами,на Зашитнике Виндовс отдельно,мы воспримем правельно любые результаты.!!!

Ведь нет вообще, никакой по нему информацыи. ( обновления крайне запоздалые,и не всё видит, ясно.Я понемаю што это анти -шпион,но по факту и всё астольное тоже).

Очень важный скриншот,он может также убивать процессы,убирать из автозагрузки, убивать процессы с подключением к сети, или блокировать входяшие подключение,и многое другое показавает.,

783a4b91ddaf0771da318dd29b84cfe0.jpg

Также проводит голосование SpyNet

5c9bf28c934c824d8258b725a9c8b150.jpg

Пользователи будут тоже, пользоваться результатами в реальном времени.(такая база данных файлов,пока маленькая)

73ba52634ca30ba316b5d562f9bc9651.jpg

Такшто sereja6,твоя эксплойта обезаружена,уверяю больше чем в загрузиться в ИЕ7,ито ей несветит некак енто необоити(Address Space Layout Randomization, ASLR), =бесполезна шука на Висте 64 бит.

Ие7+ХР=рабочая.,пока незакрыли.

А еще у мня есть.

a8d70d180572e3947609f73573b8d082.jpg

АВЗ -Куреенты -революцыон ESET NOD32 ANTIVIRUS 3 ,+всяки проги,

+++ никаких роткин,бендор,криптов,пакеров,мы с висточкой все имеем хе --ну а в будушем у нас на все проблемы готов сюрьприз-

Encrypting File System (EFS) и Bit-Locker-шифрование и Сomplete PC (образ на ультимате с делением и форматированием на весь процесс 10 мин ) --Ну и Билли неподкачает ударит по врагу заплатами если чё -хе.На виндовс 7 будем не тошто в броне танке а на броне поезде и всё (по).+амд усилиная зашита от вирусов+ДЕП(ВКЛЮЧОН ДЛЯ ВСЕГО)

+и еще я иногда делу так, беру лицензиу авиры бесплатну 90 дней,устанавливаю токо сканер ,убераю с авто загрузки,получаю сканер и 1 службу рабочию авиры которая мнеся автоматом сканер обновляет(кушает целый килобайт аперативы всё это,и вобшем все бездействует пока несканю),

Такшо,меня даж незадосить,не зафлудить, в долеком будущем(Виста 64 бит победила ,енти угрозы навсегдася),и воше я на броне танке.Хи...

Такшо sereja6,Я ВООРУЖОН И ОПАСЕН.e4a11e61c5f0c3d9366da399380814c6.gif f058206bb8ff732dbe8e7aa10d74c9cd.gif

Добавлено спустя 1 минуту 26 секунд:

Вот вам, еще просвешение про висту источник http://www.agnitum.ru/ где , она еще зашишаеть свой хлеб и скомненько так пишет,и передергивает ,типо, а вот сдеся мы еще нужны.!

Безопасность Vista – год спустя

Windows Vista вышла уже почти год назад, но у нас не было возможности подробно рассмотреть множество улучшений в области безопасности, реализованных Microsoft, так что сейчас как раз настало время сделать это. Это особенно важно в свете скорого выхода первого пакета обновлений (Service Pack 1) — будет интересно посмотреть, каким образом данный пакет улучшит систему в смысле безопасности. Мы подробнее рассмотрим SP1 и его последствия через пару месяцев, а сейчас давайте обратим внимание на текущую ситуацию с безопасностью в Vista.

Контроль учетных записей пользователей (User Account Control, UAC)

Острой проблемой всех предыдущих версий Windows было то, что после входа в систему под учетной записью администратора пользователи получали неограниченный доступ к ресурсам системы и могли производить любые изменения, которые они пожелают. Это хорошо, когда это происходит под контролем и с подобающими полномочиями (например, вы не можете установить новую программу без прав администратора), но это может быть крайне опасно в случае, если вредоносное ПО активируется под учетной записью такого типа и начинает работать с правами уровня администратора. Будучи запущенной под учетной записью администратора, вредоносная программа автоматически наследует этот уровень привилегий как зарегистрированный пользователь системы, поэтому она имеет возможность скрыто устанавливать программное обеспечение, загружать драйверы, менять значения реестра, использовать доверенные приложения, производить запись в критические области системной памяти и выполнять другую несанкционированную активность. Этот недостаток часто используется хакерами и киберпреступниками, так как большинство пользователей XP назначают своим учетным записям администраторские права (это является значением по умолчанию), подвергая себя, таким образом, угрозам вредоносного ПО каждый раз при выходе в сеть.

В попытке заблокировать такое злоупотребление привилегиями, Microsoft предложила так называемый Контроль учетных записей (UAC). UAC существенно снижает права каждого приложения до максимально возможного низкого уровня (даже если пользователь вошел в систему под учетной записью администратора), исполняет программу в этом низкопривилегированном контексте и запрашивает решение пользователя, если программе необходимы какие-либо дополнительные права. Это гарантирует, что активность программы ограничена и что ее вредоносные действия эффективно сдерживаются.

К сожалению, в то время как UAC положительно влияет на способность пользователя изолировать вредоносное ПО, он оказался довольно обременительным для обычных пользователей ПК из-за большого количества отображаемых запросов. В Vista практически любая активность (даже самая простая, такая как смена хранителя экрана) вызывает окна предупреждения, требующие подтверждения авторизованного пользователя, постоянно отвлекая его от работы. Чего действительно не хватает технологии UAC, так это способности запоминать ответы на конкретные действия, не отображая повторные запросы.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

Укрепление служб (Service Hardening)

Укрепление служб предотвращает выполнение несанкционированных операций службами Windows, блокируя использование вредоносными программами системных служб для совершения своей вредоносной активности. Кроме того, службы теперь запускаются под более низкопривилегированными учетными записями, чем учетная запись системы. В терминах взаимодействия с внутренними ресурсами Windows, службам теперь необходимы права на запись в определенные системные объекты и по умолчанию Windows назначает службам доступ только к тем ресурсам, которые можно изменять. В Vista Microsoft также разрешил независимым разработчикам ПО использовать Windows Service Hardening для укрепления собственных служб с помощью указания разрешений на запись.

Возможности родительского контроля

Мы планируем написать отдельную статью, где более подробно рассмотрим данный аспект Vista, а здесь лишь приведем краткий обзор новый возможностей этой системы по осуществлению родительского контроля:

Блокировка характерных категорий содержимого, таких как “оружие”, “наркотики” и других.

Назначение индивидуальных адресов для блокировки/разрешения.

Опциональное ограничение загрузки файлов из Интернета с использованием возможностей UAC.

Создание белого списка игр на основе рейтинга авторитетных организаций; позволяет пользователю назначать свои собственные критерии ограничения игр.

Ограничение учетных записей, позволяющее задать когда и в течение какого времени разрешено использование той или иной учетной записи.

Контроль запуска программ ограничивает количество используемых приложений теми, названия которых находятся в белом списке; эта возможность реализована с помощью политик ограничения ПО Windows (Windows Software Restriction Policies).

Регистрация активности, включая данные о просматриваемых веб-сайтах, запущенных приложениях, времени их использования и другую статистику.

Шифрование дисков

Теперь пользователи могут шифровать диск с помощью USB-ключа или Trusted Platform Module от Intel, встроенного в некоторые материнские платы. Шифрование дисков Bitlocker доступно только в версиях Vista Enterprise и Ultimate; однако, принимая во внимание возрастающую необходимость шифрования критической информации на мобильных устройствах для защиты данных от несанкционированного доступа, мы обратимся к этой теме более подробно в одной из последующих статей. Ожидаемый SP1, скорее всего, добавит функциональности в этой области, поэтому к этой теме мы вернемся после его выхода.

Плюсы и минусы безопасности 64-битной версии Vista

Windows Vista от Microsoft вышла почти год назад. Перед ее запуском Билл Гейтс дал обещание, что безопасность этой системы имеет для компании наивысший приоритет. Разрабатывая изначально безопасный по своей архитектуре и реализации код, компания намеревалась создать операционную систему, непроницаемую для изощренных вредоносных программ и удаленных атак, которые преследовали ее предшественницу - Windows XP. Microsoft создавала новую систему с нуля на протяжении пяти полных лет и к моменту ее выхода на рынок в конце января 2007 года уже прошло два года с изначально запланированного времени выпуска.

Во время этого двухлетнего периода, разработчики компьютерного железа начали создавать устройства, позволяющие выполнять 64-битный код под управлением соответствующей операционной системы. Осознав растущую востребованность 64-битных компьютерный вычислений, Microsoft разделила процесс разработки Vista и последующих версий на две подкатегории: 32-битную (x-86) и 64-битную (x-64) версии.

64-битные системы предоставляют ряд преимуществ в производительности и масштабируемости по сравнению с моделью x-86 , которые, в свою очередь, накладывают ограничения на способы обеспечения безопасности, что и является предметом данной статьи. Следующий выпуск Советов по безопасности более тщательно рассмотрит все улучшения безопасности, представленные в Vista.

Преимущество # 1: Полное предотвращение выполнения кода (Data Execution Prevention, DEP)

DEP использует возможности современных процессоров для обозначения определенных областей памяти как содержащие биты неисполняемого кода, предотвращая таким образом исполнение хранящегося в них кода. DEP помогает предотвратить использование вредоносным кодом переполнения буфера, которое происходит когда процесс достигает границ выделенной ему памяти и пытается произвести запись в соседние области, используемые другими процессами.

Технология DEP на системах x-64 позволяет включить собственную аппаратную защиту для всех запущенных программ и служб. Для сравнения, DEP на 32-битных системах доступна только для важнейших и указанных пользователем программ и служб.

Преимущество # 2: Защита ядра от изменения (Kernel Patch Protection, KPP)

Технология KPP, называемая также Patch Guard, это мера, призванная ограничить прямое изменение программами памяти ядра Windows – центральной части операционной системы. Microsoft долго настаивала на том, что изменения ядра сторонними разработчиками недопустимы и, по сути, полностью закрыла доступ к ядру в последних версиях 64-битной Windows . Данный шаг был совершен с целью минимизации потенциальной угрозы, представляемой изощренными вредоносными программами, такими как kernel-mode руткиты, которые изменяют ядро (меняют структуры ядра таким образом, что новые внедряемые ими данные не могут быть зарегистрированы или распознаны системой), чтобы остаться незаметными

Преимущество # 3: Подпись драйвера.Мой,коменты,насщет того,што мс подпишет,а п.о сделается вирем,если и сделаться то только, адваре, што мало вероятно воше,и МС,свою подпись отзавет и все, и причом быстро,больше нидаст,а если они нарушили закон засадит.

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода.

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

Ну и дополнительная информацыя по 64 битной висте.

Источник: http://www.oszone.net/4455/Windows_Vista_64

Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу. Конечно, время покажет, но любопытно будет наблюдать реакцию хакерского сообщества на это изменение.

Подобно XP Pro x64, x64-версии Vista поддерживают функцию предотвращения выполнения из области данных (DEP), работающую совместно с технологией защиты от исполнения (NX), встроенной в современные микропроцессоры и позволяющей предотвратить атаки с переполнением буфера. Существует два вида DEP: программно реализованный вариант DEP предусмотрен для 32-разрядных версий Vista, а аппаратно реализованный — только для платформы x64. Аппаратно реализованная функция DEP более надежна, поскольку микросхемы предотвращают загрузку исполняемого кода в память, резервируемую для данных

Новая технология x64 под названием PatchGuard предусматривает защиту от корректировки ядра Vista разрушительными программами для x64-версий системы. Microsoft определяет PatchGuard как метод предотвращения расширения драйверов режима ядра или замены других служб ядра, а также редактирования какой-либо части ядра сторонними программами.

x64-версии Vista будут допускать установку только драйверов, снабженных цифровой подписью (установка драйверов без цифровой подписи — норма для существующих версий Windows). Использование драйверов с цифровой подписью не повысит стабильность системы, но Microsoft совместно с изготовителями драйверов работает над улучшением их качества. Контроль цифровой подписи повысит надежность драйверов, а значит, надежность работы компьютера, поскольку плохо написанные драйверы устройств остаются основной причиной появления «синего экрана» и прочих проблем.

Средства безопасности x64-версий Vista могут оказаться решающим аргументом в тех случаях, когда защита имеет первостепенное значение. Microsoft делает ставку на защищенность, о чем свидетельствуют средства безопасности x64-версий Vista в сочетании с новыми функциями x32-версий Vista — User Account Control (UAC), Windows Defender, Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker. Поэтому в тех компаниях, руководство которых не пугают указанные требования к аппаратной части, x64-версии Vista обеспечат более защищенную клиентскую среду. И это отвечает интересам многих пользователей.

Рулили и будут рулить,навые оси,добовляя,новы технологии,и работая по другим принцепам высоко-технологичным и средства апаратной зашиты(всяки усилины зашиты от вирей амд,деп,всяки апаратны средства проверки памяти,всяки апаратны зашиты сети,и прочие),такшо ждем ,уже Виндовс 7 и косимся на неё

:lol::lol::lol::lol::P

Из,перевода ясно,што там типо написано,шо типо штото может попасть,записаться в MBR ,токо какой енто тоды рукнит,причом там неописано как,я туд перед монетором,с правами админа и нетуда засуну,што типо MBR незашена,ИНФА спецом недуся ВЫКЕНУТА,тоесть дезовормацы,информацыя непроверена,про надежный ИСТОЧНИК МОЛЧУ,такшо я смеюся, а майкрософт угарает. Хи...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

начинай писать текст, что в случае выхода из строя компьютера, потери данных, неправомочного доступа к твоим данным извне, финансовых и материальных потерях - ты претензий ни к кому не имеешь, всю вину за произшедшее берешь на себя.

после этого я приезжаю к тебе и мы вместе - запускаем руткит.

Добавлено спустя 7 минут 39 секунд:

Гмерик поделился? Или сами поймали? :)

сами.

в том то и дело.

а этот идиот думает, что я тут шутки с ним шучу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Какой енто рукнит,раз просто MBR записан???????,неизвестно каким методом!!!!!!!

Ага,я думаю ,место рукнитов,я получу командос из 50 чел. :lol::P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Какой енто рукнит,раз просто MBR записан???????,неизвестно каким методом!!!!!!!

Ага,я думаю ,место рукнитов,я получу командос из 50 чел. :lol::P

Придурок - в MBR backdoor, а в Висте руткит, который прячет содержимое зараженных секторов на диске. Backdoor из MBR стартует еще до операционной системы и твоя виста и нод работают уже в зараженной среде, под бэкдором.

Зассал, короче?

Ну я так и думал.

Ладно - не хочешь личного визита - просто текст отказа от претензий напиши, чтоб не орал потом что тебя рукнитами заражают.

а уж как и когда его к тебе доставить и запустить - моя проблема :lol:

P.S. Все еще жду в личку от тебя номер лицензии на KIS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×