Перейти к содержанию
Иван

ЛК и ЮТК дружба как минимум на три года

Recommended Posts

Иван

Интересно изыскания Гостева и заключение соглашения это как-то связанные события?

Ведущий эксперт "Лаборатории Касперского" Александр Гостев отмечает, что если ЮТК удалось нормализовать ситуацию, значит специалисты смогли выявить способы проведения атаки. Т.к. на протяжении месяца было непонятно, как именно она проводится. "DDoS-атаки часто являются инструментом конкурентной борьбы. Проведение DDoS-атак - это целый теневой бизнес", - сказал Александр Гостев.
По сведениям ведущего вирусного аналитика Лаборатории Касперского Александра Гостева, сеть ЮТК атакуют уже больше месяца. Сейчас запросы в адрес серверов ЮТК идут со скоростью около 10 Гбит/с, это самая мощная DDoS-атака в рунете на сегодняшний день, говорит он. По данным Гостева, эксперты ЮТК установили адреса атакующих машин, но вирусов на них не нашли. ЮТК стала жертвой принципиально новой DDoS-атаки, организованной с помощью файлообменных сетей, делает он вывод.

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, и крупнейший оператор фиксированной связи на территории Южного федерального округа России «Южная телекоммуникационная компания» сообщают о подписании генерального соглашения на поставку антивирусного программного обеспечения сроком на 3 года.

В соответствии с подписанным соглашением «Южная телекоммуникационная компания» закупит в течение 2008 года более 6000 лицензии на продукты по обеспечению информационной безопасности «Лаборатории Касперского». Дополнительно оператору будут поставлены лицензии для защиты почтового и интернет-трафика абонентов.

http://www.kaspersky.ru/news?id=207732710

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werasy

Интересно,что за проги они там нашли.Если исключают вирусов от конкурентов ЮТК

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересно,что за проги они там нашли

Вроде по-русски написано: "ЮТК стала жертвой принципиально новой DDoS-атаки, организованной с помощью файлообменных сетей"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werasy

Пока есть это предположение без видимых оснований.Так как там написано,что эксперты ЮТК осматривали компы.То есть,как я пока понял,А.Г. их не осматривал а просто предположил один из возможных вариантов.Пока даже не скажешь,что компы имели ПО,учавствующее в файлообменной сети.

Что то должно ж было экспертам ЮТК бросится в глаза.Или ничего общего между компами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Кто ж вам, милейший, расскажет тут всю правду ?

Я ?

щаааз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×