Открытость портала - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
reader

Открытость портала

Recommended Posts

reader
reader

Претензия к публикации на Си-Ньюсе? Ну так обратитесь к автору и объясните, что DW - победитель. И покажите публикацию на АМ. :)

Это, наверное, была такая гениальная шутка для не совсем умеющих думать?

В смысле зачем-то обратиться к автору публикации на cnews, который пишет

статьи только на основании поставляемых ему материалов, т.к. в IT безопасности совсем не "бум-бум" -

на уровне "а можно ли найти кого-то там по IP адресу"© ?

И показать "правильную" публикацию-первоисточник на АМ, которую он и переписал

для другой, еще более "правильной" статейки на cnews, являющейся "правильным" партнером, "правильной" компании?

(Смотрим на логотип партнера под логотипом cnews)

AM.png

Да, я бы именно так и поступил- если бы был наивным,маленьким, и совсем глупеньким.

У меня большие сомнения, что Вы читали текст сравнения вообще. Похоже большинство людей все же с детства привыкают смотреть только картинки в книжках, досадно.

К Вашему явному неудовольствию, читал, и весьма тщательно.

А вот Вы мое сообщение, судя по всему, читали не дальше и не ближе слова "таблицы" - в Вашей интерпритации-"картинки".

Рекомендую прочитать его целиком-

подсказка: слово"таблицы"("картинки") не ключевое.

P.S. Странная какая-то тенденция- что не тест, то сплошные "ошибки", перекосы, "правильные" интерпретации, и все как одна,

в сторону одного единственного платинового партнера- Лаборотории Касперского.

И хоть бы раз "досадно ошиблись", "недосмотрели" и т.д. в сторону других партнеров, у вас ведь их несколько-того же Symantec, например.

AM_2.png

Или они просто так заведены, для массовки?

"Правильный" партнер может быть только один?

Хотя, наверняка это все "просто" совпадение. Правда который год уже, но, ничего, с кем не бывает=))

post-5183-1230420438_thumb.png

post-5183-1230420452.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester
To TrueTester

Поздравляю, чудний ник! Как по мне - многообещающий заход....А теперь по сути - критика любой методики - дело весьма благодарное. Но вот вашей методики не увидел - поделитесь ею, а то сыпать замечаниями проще простого. Рассказывать о методах обхода самозащит и качестве кода - это анализ всего - навсего... Причем - на ограниченной выборке, как правило.... Соответственно, любой иной человек, даже не спец, у котороо критерий оценки будет иной - развалит ее и назовет заказом? Второе - еще нет безукоризненных методов и озвучивание их на конференции вряд ли придаст положительных баллов. Поэтому всякий подобный метод легко получает себе в лузу полтора десятка черных шаров и из "революционного" и суперовского оказывается обычной попыткой оценить некий, заранее объявленный критерий?

Вот переубедите меня.... На Рускрипто я не поеду - это однозначно, не мой основной профиль, да и вреимени жалко, материалы, естественно, прочту. Но вот поскольку методиками приходилось заниматься последних эдак лет 25, то почти уверен, что новизна там будет, а революционности скорее всего нет. Разница видна?

И последнее - атака на антивирусы и качество кода - это просто супер! Вот в антивирусных компаниях сейчас все разработчики поголовно - дураки....Это как продолжение темы....Так видимо, от вас мы скоро увдим идеальный антивирус? С идеальной самозащитой и 100% детектом? Ждем-с Потому как сам по себе анализ - вещь однобокая. Это как бы предшественник синтеза.

Спасибо, никнейм мне и вправду очень нравится.

Полной методики своего анализа я пока раскрывать не буду, скажу кратко - уязвимости в драйверах антивирусов,

Я ничего не писал про дураков, и не оскорблял разработчиков антивирусов,

Конкретно к моей методике неуязвимыми являются антивирусы компаний: Microsoft, drweb, при анализе я обнаружил, что только у этих двух компаний используется грамотная архитектура защиты драйвера от атак из user space'a.

Про идеальный антивирус пару слов:

Архитектура всех антивирусов на сегодняшний день dead by design.

Она была неправильная изначально!!!

Сигнатурный метод - мёртв,

Возьмите любой метаморфный движок с vx.netlux.org - и вы увидите, что кол-во вариаций стремится к бесконечности!

Единственная надежда остаётся на проактивку, но на сегодняшний день она желает оставлять лучшего,

Моё мнение - виртуализция нас спасёт!

Многообещающие проекты :

1.Sandboxie

2.ThinApp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Угу, вот только настоящий, а не бутафорный эксперт p2u, довольно ясно пояснил чем яляется по сути писанина этих "кандидатов"

Ну и? Я же говорю, "кандидаты" и не такое творят. И про предъявлении претензий к си-ньюсу говорил. Эта сказка хороша, начинай сначала?

Представители абсолютного победителя в тесте на лечение активного заражения уже "показывали" и поясняли- и здесь, и на форуме Dr.Web,

что думают по-поводу "правильной" подачи результатов в этом тесте. Есть желание- перечитывайте.

У меня нет желания перечитывать глупости про платину и золото на форуме Доктора. Если человек не хочет понимать очевидное (платина была утверждена давным-давно, платиновая медаль дается за победу, близкую к абсолютной, все описано на сайте), ему это не объяснишь. Илья Рабинович наверное из глупости сказал, что жалеет, что ему не дадут платину. Он же, глупый, не понимает, что платина это не модно. И, такой глупый, сделал DW, который взял первое место. Куда ему до золота? У него всего лишь платина.

Ужас, бред какой.

Конечно не может- что на интерпретацию, что на создание для себя выгодных условий -

сообщение Шабанова не забыли?

Я знал, что так будет и заранее выделил полужирным слово "результаты". О сроках ничего не говорил. Нет, Вы решили что я сказал что-то по глупости и просто проигнорировали это.

Т.е. даже не стесняемся сообщить, что изначально "партнеры" находятся в более выгодном положении,

по сравнению с остальными участниками тестирований и могут дать задание придержать тестирование до выхода

Да. И Эксперты находятся в более выгодном положении и могут попросить ускорить выдачу результатов. Однако не было этой просьбы ни со стороны Доктора, ни ЛК, ни Симантека, ни еще кого-либо. Партнерский статус подразумевает более выгодное положение, но не может принципиально влиять на плановые тесты.

Т.к. я уже сказал про экспертов, дальше смысла цитировать про Доктора нет. Интересно, а хоть кто-нибудь знал сроки выхода 5-ки? Держу пари, маркетологи в последний момент решили ее выбросить в продажу.

Раньше был Eset, теперь Dr.Web- ну не чудо ли закономерность?

Это Ваше личное неверное наблюдение.

В общем, как только пиарщики обиженных компаний научатся писать, так и проблемы прекратятся.

ESET: Даже купленный с потрохами АМ признает, что мы самые шустрые. Некуда им деваться, ведь мы действительно сверхскоростные.

Dr.Web: АМ признал лучшее лечение активного заражения и присвоил нашему антивирусу медаль самой высшей пробы - платиновую. За всю историю тестов она вручается лишь во второй раз. // Мы понимали, что 4-ка уже плохо противостоит современным угрозам (и тест это показал), поэтому сделали два очень больших шага - внедрили AV Desk, который пользователям ничего не стоит и выпустили версию 5.0, которая, благодаря технологиям ... обеспечивает очень высокий уровень защиты. Настоятельно рекомендуем обновить Ваше 4-ки до 5-ки, дабы быть максимально защищенными.

От примерно так.

Отредактировал Umnik
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Моё мнение - виртуализция нас спасёт!

Многообещающие проекты :

1.Sandboxie

2.ThinApp

Очень советую послушать мой доклад на конференции AM по поводу поведенческих защит. Там будет разложено всё по полочкам, в том числе и песочницы с частичной виртуализацией (кстати, они не очень удобны по сравнению с песочницами на основе предопределённых правил для ежедневного использования). Если же брать конкретные реализации, SBIE использует ring3 хуки для своей работы, чтио не есть хорошо. ThinApp вообще не защита, обходится на раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
P.S. Вы видите результаты майского теста http://www.av-comparatives.org/seiten/erge...se/report18.pdf и наш 21% для седьмой версии в этом тесте? А этот тест вышел одновременно с выходом нашей 2009й версии с новым эмулятором. Как вы думаете - здорово нам было с этими цифрами жить полгода до наших заслуженных 60% http://www.av-comparatives.org/seiten/erge...se/report20.pdf ? И ничего, как-то мы не говорили, что тест проплачен, не требовали нас из теста исключить, перетестировать и прочее.

Не надо. Сразу же после майского теста, как только Клементи получил результаты восьмерки, они были выложены на сайте в списке общих тестов, вам пришлось ждать где-то неделю:

http://www.av-comparatives.org/seiten/ergebnisse/KIS8.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
принцип подбора самплов считаю не верным

Рассуждения о высоко профессиональном "подборе самплов", их квалификации и об отказе от однотипных малвар уводят практически полезный тест в сферу бесполезной академичности. Оставьте это для своих закрытых разделов.

А сейчас мы имеем вполне конкретный результат. В августе - сентябре именно эти зловреды были актуальными и распространенными. Именно на них и был проведен тест.

Что толку в том, что некий продукт умеет бороться с каким-то уникальным зловредом, если этот зловред был распространен мало? Имея продукт, который вообще этого зловреда не знает и не блочит, какова вероятность того, что пользоатель с этим зловредом вообще когда-нибудь встретится на просторах инета?

Ну и какая мне разница, болочит или не блочит мой антивирус или хипс этого уникально опасного, но малораспространенного зловреда? Я не собираюсь на него охотиться. А если завтра ситуация с распространенностью разных типов зловредов изменится, новый тест покажет новые практические результаты.

Если же кто боится, что результаты тестов запаздывают по отношению к угрозам, то читайте новости антивирусных компаний. Там тоже идет соревнование вирусных детективов с вирусными аналитиками, кто кого громче и оперативнее предупредит. И тут же вирусные беллетристы и без всяких тестов нафлудят новостей про новые уникальные угрозы, про те продукты, что этим угрозам успешно противостоят, и про те, что противостоять не могут.

Как вы думаете - здорово нам было с этими цифрами жить полгода до наших заслуженных

Ах, если бы Вы знали, насколько глубоко я Вам сочувствую...

Вы видите результаты майского теста... А этот тест вышел одновременно с выходом нашей 2009й версии с новым эмулятором... И ничего, как-то мы не говорили, что тест проплачен, не требовали нас из теста исключить, перетестировать и прочее.

Наверное, все мои проблемы от того, что я на свою память не жалуюсь.

Cегодня, фактически одновременно вышли 2 теста av-comparatives.org:

-Retrospective/ProActive Test http://www.av-comparatives.org/seiten/erge...se/report18.pdf

и

-Kaspersky Internet Security v8 (proactive test) http://www.av-comparatives.org/seiten/ergebnisse/KIS8.pdf

К сожалению Андреас так и не сделал общего теста на проактивную защиту и продолжает в своих стандартных отчетах ограничиваться ретроспективными тестами на эвристику. Поведенческие методы защиты остаются за бортом и судя по его отчету он планирует начать их тестирование только в 2009м году.

В итоге мы получили, то что мы получили - возможности проактивной защиты снова будут оцениваться исключительно по этому тесту эвристиков. Ретроспективные результаты KAV 7.0 прямо скажем не впечетляют и это будет прекрасным поводом для гнобления со стороны конкурентов.

Все что возможно в этой ситуации сделать - протестировать все проактивные механизмы обнаружения наших продуктов в отдельном тесте, но на той же коллекции зловредов, что и вобщем тесте. Семерку тестировать уже бесполезно - дали восьмерку (2009).

вам пришлось ждать где-то неделю:

Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

А вы присмотритесь внимательно. Откройте документ. Зайдите на AV comparatives, в конце концов. Результаты сингл-теста восьмерки, ссылку на который я приложил, были выложены на сайте через несколько дней после основного сравнительного теста эвристиков. Вдогонку, так сказать. Она на сайте и датирована тем же месяцем - маем. Не заметили теста? Правда, 40 с небольшим процентов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц? Везде был опубликован именно общий тест, именно на него ссылались все конкуренты, именно он и стал известен широкой общественности, а не здесь на АМ. Кому был интересен отдельный добавочный тест нашего продукта, когда в общеизвестном сравнительном тесте у нас был 21%? Сингл тесты сложно пиарить при наличии проблемного сравнительного теста, в этом мы очень хорошо убедились и с большим нетерпением ждали полгода ноябрьского тестирования.

В мае 2008 года проводилось проактивное (ретроспективное) тестирование, в котором 16 антивирусов с устаревшими сигнатурными базами тестировались на возможность обнаружения новых, неизвестных угроз, записи о которых отсутствуют в сигнатурных базах этих продуктов. В этом тестировании антивирус ESET NOD32 выявил 57% всех вредоносных программ (для сравнения McAfee обнаружил 32% вредоносного ПО, Антивирус Касперского — 21%, Symantec — 18%). Отметим, что ESET NOD32 стал лидером в детектировании самых популярных на сегодняшний день разновидностей вредоносного ПО — проактивно обнаружено 73% червей и 53% троянских программ.
Рассуждения о высоко профессиональном "подборе самплов", их квалификации и об отказе от однотипных малвар уводят практически полезный тест в сферу бесполезной академичности. Оставьте это для своих закрытых разделов.

А сейчас мы имеем вполне конкретный результат. В августе - сентябре именно эти зловреды были актуальными и распространенными. Именно на них и был проведен тест.

Да неужель? А с чего Вы взяли, что самплы пойманные АМ в тот период адекватно характеризуют весь тот поток, что шёл в то время? Чем эти три десятка непонятно как отобранных самплов лучше, чем какие-то другие три десятка? И потом кто затрахован от того, что шёл в то время поток однотипных зловредов, что мы умеем легко ловить, а через неделю после того как тест закончился - пошёл другой, против которого мы бессильны - ну и что показывает результат такого теста?

вы присмотритесь внимательно. Откройте документ. Зайдите на AV comparatives, в конце концов. Результаты сингл-теста восьмерки, ссылку на который я приложил, были выложены на сайте через несколько дней после основного сравнительного теста эвристиков. Вдогонку, так сказать. Она на сайте и датирована тем же месяцем - маем. Не заметили теста? Правда, 40 с небольшим процентов...

Заказ отдельного теста, это всё что нам удалось сделать в той ситуации, но увы СМИ всегда ссылаются на результаты общего сравнительного теста, поэтому нам это не особо помогло. Разве что здесь подискутировали. А вот сравнения с конкурентами нам пришлось ждать полгода.

Это как если сейчас провести дополнительный тест Доктора - ничего не даст, все всё равно будут писать про общее сравнение.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц? Везде был опубликован именно общий тест, именно на него ссылались все конкуренты, именно он и стал известен широкой общественности, а не здесь на АМ. Кому был интересен отдельный добавочный тест нашего продукта, когда в общеизвестном сравнительном тесте у нас был 21%?

А это уже от вас зависит, уважаемые - пиарить, сообщать, информировать... на нашем форуме, заметьте, непрофильном, результаты мы выложили сразу. Но дело не в этом, а в том, что - вот так поступают действительно независимые тестеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Но дело не в этом, а в том, что - вот так поступают действительно независимые тестеры.

Как?

Отдельный тест 2009й версии был специально заказан Лабораторией у Клементи - если бы мы его не заказали, он бы его не сделал.

Для Вас что является откровением, что все сингл тесты Андреас делает только на заказ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
А вы присмотритесь внимательно.

Skeptic, извините, зачем? Не принципиально в сревнении с "полгода". Там надо искать и сравнивать. А тут все и сразу. :)

Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц?

Олег Гудилин, так по-этому вы несведущих и просветили.

Вы всегда проявляете настоящую трепетную заботу о правильном понимании сути обсуждаемых антивирусных проблем простыми пользователями, за что пользуетесь заслуженными авторитетом и вниманием у таких лузеров, как я.

При этом, я, конечно, понимаю озабоченность вашего гендиректора, что профессиональных и непрофессиональных неадекватных суждений сейчас стало как никогда много, и на все надо успеть дать адекватный ответ. А еще лучше - их упредить и провести широкомасштабное профилактическое разъяснительное промывание контрреволюционных и, особенно, нейтральных мозгов.

Это большущий объем работы. А все мы не идеальны, можно кое-чего и подзабыть, как в вашем случае. Но это все-равно лучше, чем или постоянно прикидываться, что проблема не знакома, или что ее вообще нет, как это делают некоторые ваши коллеги, менее обеспокоенные проблемами юзверей, а более - своим собственным благополучием.

Спасибо вам большое за вашу активную позуицию.

И потом кто затрахован от того, что шёл в то время поток однотипных зловредов, что мы умеем легко ловить, а через неделю после того как тест закончился - пошёл другой, против которого мы бессильны - ну и что показывает результат такого теста?

То и показывает - что вы бессильны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Если с этой точки зрения рассуждать, то тест показал, что ВСЕ бессильны ибо 100% не берут, но мы бессильны чуть менее остальных.

Конечно, конечно. У вас замечательный результат. Ваши пользователи должны быть более довольны или менее недовольны, чем пользователи ваших конкурентов.

И еще не надо забывать, что существует категория юзверей использующих наш продукт в интерактивном режиме - я просил отдельно протестить KIS и в этом режиме тоже, хотя бы для нашего понимания

Когда ждать статьи "Домохозяйки, попавшие в мясорубку революции, все на курсы компьютерной грамотности! или Как домохозяйке настроить интерактивный режим?"

Тут многие любят красочные аналогии. Посмею предложить свой вариант.

Импотентам сначала нужна стимуляция, в т.ч. и в виде лекарства, а потом можно уж и продемонстрировать силу.

Гы, но это только, пока срок действия лекарства не закончится, или не возникнет к нему привыкания. Новое лекарство - новая демонстрация силы.

А ведя здоровый образ жизни (на безопасно настроенной оси, применяя разумный компромисс между удобством и безопасностью, не злоупотребляя различными нехорошими излишествами, и научившись использовать в т.ч. интерактивные режимы программ защиты), свою активность можно продлить и без дополнительной стимуляции. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Не понимаю, зачем Вы повторяете эту чушь, уже озвученную несколькими, не особо компетентными в происходящем, участниками?

Чушь, это то, что написали Вы.

Я даже в выходной смог связаться с редакторам Cnews и указал на то, что вместо нашего флагманского продукта в статье прописан антивирус. Моя просьба исправить эту ситуацию была удовлетворена http://safe.cnews.ru/news/top/index.shtml?2008/12/24/333148. Для пиар службы Доктор Веб, которая не раз общалась с Cnews, а Шаров не один раз давал комментарии, так вот для них не составило бы труда сделать тоже самое. Связаться и осветить вопрос с непротестированной пятёркой. Мне даже что-то подсказывает, что если запросили коммент у Есета и у нас, то его запрашивали и у Доктора...А уж комментарий дать, это уж точно никаких юридических проблем с автором теста.

Среди лидеров оказались российский продукт Kaspersky Internet Security, немецкая Avira и чешский AVG. Замыкает список белорусский VBA32.
В итоге лучший результат показали Kaspersky Internet Security, Avira и AVG, которые смогли предотвратить заражение 70% случаев и выше. Чуть хуже оказались антивирусы Sophos, BitDefender и F-Secure (он же «СТРИМ.Антивирус»), преодолевшие барьер в 50%. Высокие показатели защиты Kaspersky Internet Security связаны, в первую очередь, со встроенным компонентом HIPS, позволяющим оценивать вредоносные рейтинги любых приложений при помощи репутационных механизмов (whitelisting).

Несоответствия, касающиеся конкурирующих продуктов, меня не волнуют, пусть сами обращаются и правят. А Вам бы я рекомендовал прислушаться к Виталию Янко (выше в теме). Уж нам то с ним не понаслышке известно, что СМИ иногда пишут про наши продукты такое, что аж вздрагиваешь. Кстати сейчас перечитал еще раз этот текст, whitelisting всёж не одно и тоже что репутационные механизмы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Помимо юридической стороны вопроса, существует еще и этическая, обязывающая Шабанова следить за корректностью

предостовляемой в СМИ информации, и вовремя добиваться опровержений

А вот с этим я согласен, следить за корректностью подачи информации о тесте тестер должен. Или по крайней мере делать к этому попытки.

Тут многие любят красочные аналогии. Посмею предложить свой вариант.

Импотентам сначала нужна стимуляция, в т.ч. и в виде лекарства, а потом можно уж и продемонстрировать силу.

Гы, но это только, пока срок действия лекарства не закончится, или не возникнет к нему привыкания. Новое лекарство - новая демонстрация силы.

А ведя здоровый образ жизни (на безопасно настроенной оси, применяя разумный компромисс между удобством и безопасностью, не злоупотребляя различными нехорошими излишествами, и научившись использовать в т.ч. интерактивные режимы программ защиты), свою активность можно продлить и без дополнительной стимуляции. :D

Неплохо ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Неплохо

Спасибо. Жаль, что p2u ушел. Я как раз хотел обратиться к нему и к Администрации с предложением создать группу для начинающих под названием "За здоровый образ жизни или За эякуляцию без стимуляции". Эх, опоздал. Теперь не хочу.

А вот с этим я согласен, следить за корректностью подачи информации о тесте тестер должен. Или по крайней мере делать к этому попытки.

Ваш редактор новости от 22.10 с.г. тоже поди так же думает. Ждет, видать, когда сами матусики на него выйдут. Может вы вмешаетесь все-же ради торжества политкорректности? Можно не отвечать. Почитаем лучше отредактированную новость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Ваш редактор новости от 22.10 с.г. тоже поди так же думает. Ждет, видать, когда сами матусики на него выйдут. Может вы вмешаетесь все-же ради торжества политкорректности? Можно не отвечать. Почитаем лучше отредактированную новость.

Договорились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Mike, не все так однозначно с "уникальными, не имеющими аналогов" тестами.

Рекоммендую прочитать статью Александра Гостева, которого вряд ли кто-то станет обвинять в какой-либо предвзятости,

либо желании "лить на кого-то грязь".

Вы на форуме недавно, поэтому, естественно, Вам незнакомы темы, где мы с Гостевым обсуждали подобные тесты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Чушь, это то, что написали Вы.

Я даже в выходной смог связаться с редакторам Cnews и указал на то, что вместо нашего флагманского продукта в статье прописан антивирус.

Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

А во-вторых, Вы не раз упоминали о чудных искажениях со стороны того же cnews, которые и Вам почему-то

не удавалось сразу же исправить, то ли по-причине как всегда отпусков, отгулов, то ли еще чего-то,

поэтому Ваш нынешний оптимизм как-то не очень последовательно звучит. Но дело Ваше, речь в любом случае идет не об этом.

Вы на форуме недавно, поэтому, естественно, Вам незнакомы темы, где мы с Гостевым обсуждали подобные тесты.

Тогда тем более все и так понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

уважающая пиарслужба всегда имеет контакты в синьюсе и в других журналах-сайтах

значит тот же доктор не может их не иметь

по опыту в случае критичных ошибок или недоработок вопрос с изданиями всегда решаем

тут либо пиарслужбы доктора слажала, либо было им было указилово сверху "ноу комментс"

зря, не смолчал бы я на их месте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Договорились

Ок. Вижу.

Весьма адекватно получилось. :|

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

Все остальные это кто? Российский Исет, по чьей указке вы нам тут вещаете или кто?

От чьего имени вещаем?

Тогда тем более все и так понятно.

Понятно лишь то, что кое-то явно не владеет информацией и пытается выдать старую публикацию за сенсацию и откровении. Уже сто раз обмусолено, даже всем известный клоун отметился на этом.

reader, пора бы уже заканчивать клоунаду, закос под возмущенного пользователя не прошел. По постам так и прет заинтересованность против ЛК и кого-то там еще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Сергей, разве есть вопросы от кого посты? Тем более, что я и отсюда смог бы решить вопросы с журналом. Ответ в открытом виде ясен. Прокол по контрразведке сразу виден

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

как по мне - налицо просто поиск виноватых. А они всегда найдутся

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, разве есть вопросы от кого посты? Тем более, что я и отсюда смог бы решить вопросы с журналом. Ответ в открытом виде ясен. Прокол по контрразведке сразу виден

Ага, согласен, так и есть. Кстати в процессе подготовки публикаций еще 2 теста, там у тоже предыдущая версия одного вендора, очень уж они не вовремя с точки зрения тестов релиз провели ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×