Malware под мобильные платформы - Страница 2 - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
sww

Malware под мобильные платформы

Recommended Posts

sww
Согласен. Хотя, если бы Вы в каком-либо виде принесли извинения посетителям портала за свою ночную грубость, я был бы вообще удовлетворен :)

Мое мнение относительно большинства посетителей (и владельцев) данного портала не изменилось, однако, был приятно удивлен вами. Есть еще спецы, умеющие не только болтать, но и анализировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Мое мнение относительно большинства посетителей (и владельцев) данного портала не изменилось, однако, был приятно удивлен вами. Есть еще спецы, умеющие не только болтать, но и анализировать.

но...не все маркетологи, финаналитики и бизнесмены однозначно клоуны...ну так мне кажется, и то, что вы не согласны с мнением конкретных из них - не означает, что они еще не только клоуны, но и продажные твари

но это я так...ворчу, ничего все равно в мире не поменяется...офтоп короче

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
однако, был приятно удивлен вами. Есть еще спецы, умеющие не только болтать, но и анализировать.

Спасибо, польщен :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE

Viktor, многие считают, что актуальность мобильных угроз,

очень сильно преувеличена, а антивирусные компании, продолжают

включать в список своих продуктов ПО для мобильных устройств,

просто следуя новомодным веяниям - из маркетинговых соображений

(чтобы не возникала ситуация, когда у конкурента есть соответствующий,

не особо нужный, зато новомодный продукт, а у кого-то его нет) и для

потенциального дохода, в том случае, если новомодное веяние

станет настолько популярным, что значительная часть пользователей,

начнёт использовать подобное ПО, пусть и без особой на то надобности.

Года полтора назад, тема актуальности мобильных угроз,

частично затрагивалась и на данном форуме. Мнения тогда высказывались

аналогичные. С тех пор, я не наблюдаю особых изменений,

способствующих изменению отношения к актуальности мобильных угроз.

Не могли бы Вы привести последние статистические данные, позволяющие судить

о масштабе и прогрессировании данного вида угроз, и, соответственно,

необходимости использования специализированного АВ ПО, а также,

списки действительно распространенного malware (с описанием деструктивной деятельности),

способного нанести реальный вред пользователям мобильных устройств?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

... проходя мима и бормоча себе под нос...

Вот так же в 90-х годах говорили и про PC зловреды, пока в в апреле 96 у нас в городе не полегло 1/3 компов...

Погодите, вот когда окончательно мобильник закрепится как одно из средств электронных платежей - тогда и ждите "волны"! У нас зловредительное писательство

уже давно имеет "финансовые корни".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

об этом говорили с самого начала.. Сейчас идет скорее отработка технологий или заточка под новый рынок

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

EYE: спасибо за хороший вопрос. Обязательно на днях отвечу, сейчас (и в особенности в рабочее время) не могу - горит выпуск беты :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
.:: NeoGen ::.

М-дя :huh: почитал Я тут посты и понял, что тут на много интереснее чем на форуме ЛК, тут прям страсти кипят ;)

Viktor привет это EvGeNy4 решил ник сменить ^_^

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Обязательно на днях отвечу, сейчас (и в особенности в рабочее время) не могу - горит выпуск беты

ОК, спасибо.

Погодите, вот когда окончательно мобильник закрепится как одно из средств электронных платежей - тогда и ждите "волны"! У нас зловредительное писательство

уже давно имеет "финансовые корни".

Да, естественно, это уже много раз констатировалось.

Но мы обсуждаем актуальность мобильных угроз и наличия

соответствующего антивирусного ПО на данный момент.

Да и первые обсуждения начались не сейчас, а гораздо раньше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alisa_sh

Вам лишь бы что пообсуждать :lol:

По моему ситуация прозрачная:

Как только мобильные платформы станут вкусными в смысле наживы, любым способом, поток вирусов для них увеличится. Например, когда распространятся mobile платежные системы, как выше уже написали. Это как бы очевидно, достаточно проанализировать, ради чего и как живет PC вирье.

Но важно не это!, а то, что поскольку наработки уже есть (кабиры-комвары-самизнаете), то это произойдет ОЧЕНЬ быстро. А значит, если АВ индустрия сейчас будет хлопать ушами в области мобильных платформ, то у нее просто не будет времени сгруппироваться, когда/если мобильное вирье станет реальной pain in the ass (кстати каковы критерии, интересно? тут приводят цифры как аргумент "того что это несерьезно", а с какой именно цифры начинается "серьезно" и кто эту цифру определяет?)

Вывод: заботиться о mobile платформах - надо. Даже если они никогда так и не станут угрозой, сравнимой с PC вирьем. Надо делать мобильный АВ продукт заранее. Надо его выставлять и рекламировать - потому что раз уж сделали, то почему бы не выставить? :D

Как самый минимум, надо НЕ закрывать глаза на это направление, аргументируя тем, что оно маркетинг, недостойный внимания - козе понятно что там есть маркетинг, но дуться на маркетинг значит не видеть реальную основу под маркетингом (см начало абзаца).

Насчет специализации вообще смешно, армовский ассемблер и специфику WinCE я осваивала за одну ночь (ну просто вирье прислали ночью и проконсультироваться было не с кем, а разобрать надо). Так же поступал мой коллега за Н месяцев до этого, который ради прелестного Cabir'а быстренько разгрыз мануалы по симбиану. Это не про то что мы такие крутые, а про то, что проблема "специализация" существует настолько, насколько ты сам хочешь с ней носиться. Интересно - два месяца "специализируешься" на симбиан ради какой-то утилиты и возвращаешься к специализиализации на Windows. Интересно - 30% рабочего времени специализируешься на симбиан, остальное на Win.. Не интересно - упираешься в свою специализацию и оправдываешься ею. Только при чем тут маркетинг?..

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
.:: NeoGen ::.
если АВ индустрия сейчас будет хлопать ушами в области мобильных платформ, то у нее просто не будет времени сгруппироваться

alisa_sh, согласен с Вами, надо уже сейчас заботиться о мобильных платформах, ведь действительно, вирусы быстренько напишут, хотя я помню когда только появились смартфоны, ни кто даже и не думал, что могут быть антивирусы, а они быстренько нашлись, сейчас сделали симбиан 9.х версии и тоже говорят, что типа вирусов на него нет, а ведь есть программы которые подписываются сертификатами, а это уже и есть ...

Хоть все и говорят, что типа все эти антивирусы это маркетинговых ход, не знаю, тут я утверждать вообще ни чего не буду.

Можно конечно тут написать мое недовольство по отношению потребителей к простому антивирусу, но тут темка для мобильников, хотя попробую совместить; Вот смотрите, у меня такая ситуация возникает очень часто, все мы знаем, что есть два, таких которые на слуху антивируса это НОД 32 и Каспер, с каспером как мы знаем нужны ключи как и на других антивирусах, так вот, у меня лично лицензия, я как-то поставил антивирус девушке, он был на 30 дней, заблокировался, она опять ко мне приходит и говорит, можешь мне нод поставить ? Я с такими глазами :blink: говорю, зачем ?

Понимаете, получается у нас еще народ все равно пока настроен на бесплатное, так вот к чему веду, не получится и с мобильниками такого же, что где-то можно будет пользоваться бесплатным антивирусом для мобильника, ну или находить ключи без проблем ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Но важно не это!, а то, что поскольку наработки уже есть (кабиры-комвары-самизнаете), то это произойдет ОЧЕНЬ быстро.

я это слышал два года назад, мне говорили - посмотрим, хотя я всего - навсего согласился с Gartner- что до 2007 года эпидемий ждать не стоит. Может, - согласимся - что уже до 2009?

Я не к тому, что не стоит заниматься проектами - поделиями - боюсь, что реалии быстро разочаруют в тенденциях. Технологии быстро меняются и сегодня совсем не обязательно, что "боевое" вирье будет идти по пути концептов. ИМХО, но что-то подсказывает, что чудные открытия не за горами

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Вам лишь бы что пообсуждать

Понимаю, nursery school, вроде -

"так какой же доход был у производителя Y за прошлый год- три рубля, тридцать копеек,

или три рубля, тридцать пять копеек, и, не дай бог, не получит ли он в

следующем году три рубля, тридцать семь копеек" -

несомненно, более интересен:)

По моему ситуация прозрачная:

Как только мобильные платформы станут вкусными в смысле наживы, любым способом, поток вирусов для них увеличится. Например, когда распространятся mobile платежные системы, как выше уже написали. Это как бы очевидно, достаточно проанализировать, ради чего и как живет PC вирье.

Вообще-то, это высказывалось уже десятки раз,

в том числе и в этой теме -все согласны, все очевидно, всем все понятно:)

Только к сути обсуждения, не особо относится, т.к. не объясняет

необходимость наличия подобного ПО в мобильных устройствах, на _данный_ момент.

Особенно, если вспомнить о том, что подобные доводы,

приводились и пару лет назад.

Вывод: заботиться о mobile платформах - надо. Даже если они никогда так и не станут угрозой, сравнимой с PC вирьем. Надо делать мобильный АВ продукт заранее.

Т.е. Вы косвенно признаете отсутствие актуальности на данный момент,

или это только кажется:) ?

Заботиться конечно надо, только вот учитывая темпы овладения

новыми техпроцессами при производстве полупроводников,

и как следствие, планируемое применение чипов уровня Atom в смартфонах -

еще большой вопрос, какой мобильная платформа будет,

когда данный вид угроз, станет актуальным...

Надо его выставлять и рекламировать - потому что раз уж сделали, то почему бы не выставить?

Здорово звучит:)

Во всяком случае, честно:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Так между делом - ссылочка в тему: Онлайн-двадцатка июня 2008, симбиановский скуллер на девятом месте:

http://www.viruslist.com/ru/analysis?pubid=204007616

Правда Виталий считает, что он "заменяет иконки всех файлов на изображение черепа", ну да ладно...

Надо его выставлять и рекламировать - потому что раз уж сделали, то почему бы не выставить?

Здорово звучит:)

Во всяком случае, честно:)

Могу со всей ответственностью заявить, что в случае с KAV Mobile перед тем, как что-либо разрабатывать, был сделан глубочайший анализ ситуации, разработана концепция развития продукта и дан прогноз на несколько лет вперед. Сейчас я с гордостью могу констатировать, что наши прогнозы сбылись. Ни о каком "раз уж сделали" речи идти не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alisa_sh

.:: NeoGen ::.

так вот к чему веду, не получится и с мобильниками такого же, что где-то можно будет пользоваться бесплатным антивирусом для мобильника, ну или находить ключи без проблем ?

"антивирус для мобильника" звучит как "таблетка от головы" - универсальное КоеЧто против НекойУгрозы )

с таким подходом к защите системы, то есть, если антивирус нужен только как средство для успокоения "Центра Безопасности Windows" или собственной зомбированной совести, действительно нет разницы, что именно устанавливать.

но если есть какие-то запросы к качеству/надежности/функциям продукта, то чисто логически получается, что у платного продукта больше шансов эти запросы удовлетворить.

это было вступление, а вот ответ на ваш вопрос: Может быть получится, а может быть не получится. примерно 50 на 50. (смайлик)

alexgr, глупо переживать о том, что светлые умы нашего мира пока так и не додумались до технологий надежного предсказания будущего. а пока технологии ненадежные, и эксперты в этом смысле как бы ненадежные. и ненадежные их предсказания стоит воспринимать как пищу для ума, а не как нарушенное через два года обещание.

про чудные открытия всецело поддерживаю! было бы неплохо!

EYE, не обижайтесь на меня, как видите я и сама пришла пообсуждать.

Только к сути обсуждения, не особо относится, т.к. не объясняет необходимость наличия подобного ПО в мобильных устройствах, на _данный_ момент.

тоже по-моему все прозрачно, не знаю о чем тут говорить?

1. Ничего не знаю про такую "необходимость". Если о ней говорят, не значит, что она есть лично для вас. Есть ли она лично для вас, зависит от вашего личного опыта и психологических свойств. Нужно проанализировать и сопоставить. Каждому лично для себя.

Ответ: хочешь- ставь, не хочешь - не ставь

2. В то же время, могу навскидку привести несколько аргументов в пользу того, что это актуально.

2а. без feedback'а (хотя бы на уровне случайного обнаружения багов) нет качественной разработки; чем больше пользователей, тем больше фидбэк

2б. из обширной полемики вокруг темы надоедливых алертов ХИПСов нам известно, что существуют люди, реагирующие на алерты не глядя. Т.е "необходимость трех подтверждений запуска файла" ничего не гарантирует, и когда такому человеку постучится в метро Comwar с полезной нагрузкой, АВ может оказаться очень актуальным.

2в. обыкновенная здравосмысленная перестраховка: устанавливая мобильный АВ, ты ничего не теряешь; зато если завтра начнется Мобильная Эпидемия, то тебя это не коснется.

Т.е. Вы косвенно признаете отсутствие актуальности на данный момент, или это только кажется:) ?

Это только кажется :) См п.(1), заменить "необходимость" на "актуальность". Лично для меня, как пользователя, мобильный антивирус не актуален - во-первых потому что у меня телефон древний, во-вторых потому, что с вирьем я умею справляться вручную.

> раз уж сделали, то почему бы не выставить?

Здорово звучит:) Во всяком случае, честно:)

именно так - рациональное отношение к ресурсам это очень здорОво :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Между делом еще пять копеек:

"не получится и с мобильниками такого же, что где-то можно будет пользоваться бесплатным антивирусом для мобильника?"

На данный момент на рынке существует несколько более или менее серьезных комплексных решений, которые заслуживают того, чтобы их использовать на смартфонах и которые в той или иной мере в состоянии обеспечить защиту пользователя и его данных... но среди них нет бесплатных. Да, есть сотни других решений, но это простейшие сигнатурные сканеры, которые спасают от самых примитивных угроз. Это как раз то, о чем писал EYE - так сказать, дань моде и попытка вскочить на подножку уходящего поезда. Современные комплексные решения - это антивирус, вкючающий несигнатурные методы, межсетевой экран, антиспам, антивор, шифрование и т.д. Продукт такого уровня никто Вам бесплатно не предложит.

2. В то же время, могу навскидку привести несколько аргументов в пользу того, что это актуально.

2а. без feedback'а (хотя бы на уровне случайного обнаружения багов) нет качественной разработки; чем больше пользователей, тем больше фидбэк

2б. из обширной полемики вокруг темы надоедливых алертов ХИПСов нам известно, что существуют люди, реагирующие на алерты не глядя. Т.е "необходимость трех подтверждений запуска файла" ничего не гарантирует, и когда такому человеку постучится в метро Comwar с полезной нагрузкой, АВ может оказаться очень актуальным.

2в. обыкновенная здравосмысленная перестраховка: устанавливая мобильный АВ, ты ничего не теряешь; зато если завтра начнется Мобильная Эпидемия, то тебя это не коснется.

- Обязательная необходимость подверждения запуска - это миф

- Начать эпидемию можно хоть сейчас, это элементарно и обязательно найдется умник, который это сделает

alisa_sh: спасибо за поддержку мысли "хочешь- ставь, не хочешь - не ставь", хотя мне больше по душе "хочешь- ставь, не хочешь - не ставь, но не хай..."

P.S. Завтра выходит бета-версия Kaspersky Mobile Security 7.0 Enterprise Edition - первого в мире комплексного решения с централизованным управлением для защиты смартфонов :) Уж не сочтите за рекламу :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Ничего не знаю про такую "необходимость". Если о ней говорят, не значит, что она есть лично для вас. Есть ли она лично для вас, зависит от вашего личного опыта и психологических свойств. Нужно проанализировать и сопоставить. Каждому лично для себя.

Ответ: хочешь- ставь, не хочешь - не ставь

Нельзя не отметить, адекватность мнения.

ОК, я Вас понял.

Современные комплексные решения - это антивирус, вкючающий несигнатурные методы, межсетевой экран, антиспам, антивор, шифрование и т.д.

Viktor, мне кажется, что перечисленные Вами компоненты,

будут актуальны все-таки для другого (грядущего) типа мобильных устройств.

Правда, и удивлять это особо не будет, т.к. эти устройства,

будут представлять собой приближение ПК к мобильным устройствам,

а не смартфонов к КПК, как сейчас.

Завтра выходит бета-версия Kaspersky Mobile Security 7.0 Enterprise Edition - первого в мире комплексного решения с централизованным управлением для защиты смартфонов :)

Стоит Вас поздравить:)

Во всяком случае, с заделом на будущее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, мне кажется, что перечисленные Вами компоненты,

будут актуальны все-таки для другого (грядущего) типа мобильных устройств.

Правда, и удивлять это особо не будет, т.к. эти устройства,

будут представлять собой приближение ПК к мобильным устройствам,

а не смартфонов к КПК, как сейчас.

Смартфоны в существущем их виде немногим менее функциональны, чем ПК, а во многом даже более (я имею ввиду возможности, предоставляемые сим-картой). Взгляните скажем на Nokia E90, поищите в интернете приложения для него - есть все и на любой вкус. (Пожалуй, не хватает только средств программирования непосредственно на смарте, хотя, и тут есть приятное исключение - питон). Куда еще развиваться?! Они уже и сами головы сломали, что бы им еще в смарт прикрутить... Что Вы имеет ввиду под "грядущим типом мобильных устройств"

Что касается перечисленных мной компонент:

- firewall - органично дополняет антивирус

- антиспам - постепенно будет становиться все более актуальным для всех телефонов. Абсолютно убежден, что года через 3-4 смс-спам станет настоящей бедой

- антивор - аналогично. Я бы назвал эту фичу даже ключевой в KMS 7.0. Про вирусы можно спорить очень долго, а вот воровство как было бедой, так и останется

- шифрование/защита данных - необходимо на всех девайсах, где хранятся персональные данные. Сколько же народу на своих любимых телефонах хранит пароли в абсолютно открытом виде просто считая, что это удобно и ни на секунду не задумываясь, что их данные могут достаться злоумышленнику

Стоит Вас поздравить:)

Спасибо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Начать эпидемию можно хоть сейчас, это элементарно и обязательно найдется умник, который это сделает

все же полагаю, что до 2009 она не начнется :D или умник не найдется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
все же полагаю, что до 2009 она не начнется :D или умник не найдется.

Ну во-первых, до 2009-го года осталось не так много, а во-вторых, она не начинается именно по причине отсутствия умника, а не потому, что ее сложно начать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
.:: NeoGen ::.
"антивирус для мобильника" звучит как "таблетка от головы" - универсальное КоеЧто против НекойУгрозы )

с таким подходом к защите системы, то есть, если антивирус нужен только как средство для успокоения "Центра Безопасности Windows" или собственной зомбированной совести, действительно нет разницы, что именно устанавливать.

но если есть какие-то запросы к качеству/надежности/функциям продукта, то чисто логически получается, что у платного продукта больше шансов эти запросы удовлетворить.

это было вступление, а вот ответ на ваш вопрос: Может быть получится, а может быть не получится. примерно 50 на 50. (смайлик)

Таблетка? Т.е. alisa_sh, ВЫ хотите сказать, что антивирус для мобильника пока еще не может полностью защитить пользователя и его телефон? По поводу запросов качества/надежности/функциям продукта, то я давно уже определился с выбором, кто-то может сейчас скажет, что это типа рекламы,но Я давненько уже не пользуюсь пиратскими ключами :)

Современные комплексные решения - это антивирус, вкючающий несигнатурные методы, межсетевой экран, антиспам, антивор, шифрование и т.д. Продукт такого уровня никто Вам бесплатно не предложит.

Виктор, давай-те взглянем правде в глаза, когда только появлялся антивирус для компьютеров, его тоже нельзя бесплатно достать, а теперь что ? на каждом шагу в интернете ссылки на "ключи от касперского" на днях мне по аське парень написал, просил помощи по установке мобильной версии, видимо через офф.форум ЛК меня нашел, так вот, он мне сказал что у него есть к мобильному антивирусу, и что, разве это уже не заставляет задуматься ? А через полгода или год, будет тоже самое и с мобильниками.

Еще один минус скажу, вот у меня друг, он попробовал один раз активировать KIS на 30 дней, срок прошел, он его удалил и снова активировал на 30 дней, ведь это не правильно ! Виктор,я конечно это еще и на офф.форуме напишу, но и тут хочу сказать, давай такого же не допустим, удаления и опять активации на 30 дней !

Смартфоны в существущем их виде немногим менее функциональны, чем ПК, а во многом даже более (я имею ввиду возможности, предоставляемые сим-картой). Взгляните скажем на Nokia E90, поищите в интернете приложения для него - есть все и на любой вкус. (Пожалуй, не хватает только средств программирования непосредственно на смарте, хотя, и тут есть приятное исключение - питон). Куда еще развиваться?! Они уже и сами головы сломали, что бы им еще в смарт прикрутить... Что Вы имеет ввиду под "грядущим типом мобильных устройств"

Что касается перечисленных мной компонент:

- firewall - органично дополняет антивирус

- антиспам - постепенно будет становиться все более актуальным для всех телефонов. Абсолютно убежден, что года через 3-4 смс-спам станет настоящей бедой

- антивор - аналогично. Я бы назвал эту фичу даже ключевой в KMS 7.0. Про вирусы можно спорить очень долго, а вот воровство как было бедой, так и останется

- шифрование/защита данных - необходимо на всех девайсах, где хранятся персональные данные. Сколько же народу на своих любимых телефонах хранит пароли в абсолютно открытом виде просто считая, что это удобно и ни на секунду не задумываясь, что их данные могут достаться злоумышленнику

Вот с этим Я с Виктором полностью согласен, ведь по определению Смартфон — это «умный телефон». Он прежде всего предназначен для голосовой связи и мобильных развлечений, а лишь затем — для работы с информацией (почтой, Интернетом, документами и т. д.). Мне намного приятнее иметь именно его ;) и главное отличие «обычной трубки» от «умной» — на обыкновенный телефон, куда можно устанавливать в лучшем случае Java-приложения, тогда как для смартфонов существует масса мощных и полезных программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Провел очень простой "тест". На работу год ездил в автобусе из Пятигорска в Минеральные Воды. В течение месяца проверял, есть ли в автобусе люди, с включенным на прием синезубом. Если да - делал попытку отослать Конституцию РФ в jar. Если человек был в списке тех, кому уже отсылал или пробовал, то повторно не делал. За день в среднем (без подсчета, конечно) открытых находил человека 3. Принимали файл за неделю до 7-ми человек. Метод "долбежки" не использовал, конечно.

Приехал недавно в Москву. Еду в метро. Ну и вспомнил. Достал телефон и проверил ближайших - 27 устройств открыто! Попробовал отправить Конституцию на первый попавшийся - приняли! Больше такие эксперименты не проводил...

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
.:: NeoGen ::.
Провел очень простой "тест". На работу год ездил в автобусе из Пятигорска в Минеральные Воды. В течение месяца проверял, есть ли в автобусе люди, с включенным на прием синезубом. Если да - делал попытку отослать Конституцию РФ в jar. Если человек был в списке тех, кому уже отсылал или пробовал, то повторно не делал. За день в среднем (без подсчета, конечно) открытых находил человека 3. Принимали файл за неделю до 7-ми человек. Метод "долбежки" не использовал, конечно.

Приехал недавно в Москву. Еду в метро. Ну и вспомнил. Достал телефон и проверил ближайших - 27 устройств открыто! Попробовал отправить Конституцию на первый попавшийся - приняли! Больше такие эксперименты не проводил...

Интересные эксперименты, а можешь мне отправить тоже конституцию в *.jar в личку ;)

Этот эксперимент, еще раз доказывает, что пока население не стремится защитить свои телефоны :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Не могу, т.к. уже нет. А сделать самому не сложно. Любой программой, которая txt в jar+jad оформит. Когда-то я такими перегонял все 4 Дозора и читал на парах :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Провел очень простой "тест".

Ну вот взяли бы, организовались и провели подобный тест силами портала, а потом статейку написали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×