Перейти к содержанию
reader

Открытость портала

Recommended Posts

reader
reader

Претензия к публикации на Си-Ньюсе? Ну так обратитесь к автору и объясните, что DW - победитель. И покажите публикацию на АМ. :)

Это, наверное, была такая гениальная шутка для не совсем умеющих думать?

В смысле зачем-то обратиться к автору публикации на cnews, который пишет

статьи только на основании поставляемых ему материалов, т.к. в IT безопасности совсем не "бум-бум" -

на уровне "а можно ли найти кого-то там по IP адресу"© ?

И показать "правильную" публикацию-первоисточник на АМ, которую он и переписал

для другой, еще более "правильной" статейки на cnews, являющейся "правильным" партнером, "правильной" компании?

(Смотрим на логотип партнера под логотипом cnews)

AM.png

Да, я бы именно так и поступил- если бы был наивным,маленьким, и совсем глупеньким.

У меня большие сомнения, что Вы читали текст сравнения вообще. Похоже большинство людей все же с детства привыкают смотреть только картинки в книжках, досадно.

К Вашему явному неудовольствию, читал, и весьма тщательно.

А вот Вы мое сообщение, судя по всему, читали не дальше и не ближе слова "таблицы" - в Вашей интерпритации-"картинки".

Рекомендую прочитать его целиком-

подсказка: слово"таблицы"("картинки") не ключевое.

P.S. Странная какая-то тенденция- что не тест, то сплошные "ошибки", перекосы, "правильные" интерпретации, и все как одна,

в сторону одного единственного платинового партнера- Лаборотории Касперского.

И хоть бы раз "досадно ошиблись", "недосмотрели" и т.д. в сторону других партнеров, у вас ведь их несколько-того же Symantec, например.

AM_2.png

Или они просто так заведены, для массовки?

"Правильный" партнер может быть только один?

Хотя, наверняка это все "просто" совпадение. Правда который год уже, но, ничего, с кем не бывает=))

post-5183-1230420438_thumb.png

post-5183-1230420452.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester
To TrueTester

Поздравляю, чудний ник! Как по мне - многообещающий заход....А теперь по сути - критика любой методики - дело весьма благодарное. Но вот вашей методики не увидел - поделитесь ею, а то сыпать замечаниями проще простого. Рассказывать о методах обхода самозащит и качестве кода - это анализ всего - навсего... Причем - на ограниченной выборке, как правило.... Соответственно, любой иной человек, даже не спец, у котороо критерий оценки будет иной - развалит ее и назовет заказом? Второе - еще нет безукоризненных методов и озвучивание их на конференции вряд ли придаст положительных баллов. Поэтому всякий подобный метод легко получает себе в лузу полтора десятка черных шаров и из "революционного" и суперовского оказывается обычной попыткой оценить некий, заранее объявленный критерий?

Вот переубедите меня.... На Рускрипто я не поеду - это однозначно, не мой основной профиль, да и вреимени жалко, материалы, естественно, прочту. Но вот поскольку методиками приходилось заниматься последних эдак лет 25, то почти уверен, что новизна там будет, а революционности скорее всего нет. Разница видна?

И последнее - атака на антивирусы и качество кода - это просто супер! Вот в антивирусных компаниях сейчас все разработчики поголовно - дураки....Это как продолжение темы....Так видимо, от вас мы скоро увдим идеальный антивирус? С идеальной самозащитой и 100% детектом? Ждем-с Потому как сам по себе анализ - вещь однобокая. Это как бы предшественник синтеза.

Спасибо, никнейм мне и вправду очень нравится.

Полной методики своего анализа я пока раскрывать не буду, скажу кратко - уязвимости в драйверах антивирусов,

Я ничего не писал про дураков, и не оскорблял разработчиков антивирусов,

Конкретно к моей методике неуязвимыми являются антивирусы компаний: Microsoft, drweb, при анализе я обнаружил, что только у этих двух компаний используется грамотная архитектура защиты драйвера от атак из user space'a.

Про идеальный антивирус пару слов:

Архитектура всех антивирусов на сегодняшний день dead by design.

Она была неправильная изначально!!!

Сигнатурный метод - мёртв,

Возьмите любой метаморфный движок с vx.netlux.org - и вы увидите, что кол-во вариаций стремится к бесконечности!

Единственная надежда остаётся на проактивку, но на сегодняшний день она желает оставлять лучшего,

Моё мнение - виртуализция нас спасёт!

Многообещающие проекты :

1.Sandboxie

2.ThinApp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Угу, вот только настоящий, а не бутафорный эксперт p2u, довольно ясно пояснил чем яляется по сути писанина этих "кандидатов"

Ну и? Я же говорю, "кандидаты" и не такое творят. И про предъявлении претензий к си-ньюсу говорил. Эта сказка хороша, начинай сначала?

Представители абсолютного победителя в тесте на лечение активного заражения уже "показывали" и поясняли- и здесь, и на форуме Dr.Web,

что думают по-поводу "правильной" подачи результатов в этом тесте. Есть желание- перечитывайте.

У меня нет желания перечитывать глупости про платину и золото на форуме Доктора. Если человек не хочет понимать очевидное (платина была утверждена давным-давно, платиновая медаль дается за победу, близкую к абсолютной, все описано на сайте), ему это не объяснишь. Илья Рабинович наверное из глупости сказал, что жалеет, что ему не дадут платину. Он же, глупый, не понимает, что платина это не модно. И, такой глупый, сделал DW, который взял первое место. Куда ему до золота? У него всего лишь платина.

Ужас, бред какой.

Конечно не может- что на интерпретацию, что на создание для себя выгодных условий -

сообщение Шабанова не забыли?

Я знал, что так будет и заранее выделил полужирным слово "результаты". О сроках ничего не говорил. Нет, Вы решили что я сказал что-то по глупости и просто проигнорировали это.

Т.е. даже не стесняемся сообщить, что изначально "партнеры" находятся в более выгодном положении,

по сравнению с остальными участниками тестирований и могут дать задание придержать тестирование до выхода

Да. И Эксперты находятся в более выгодном положении и могут попросить ускорить выдачу результатов. Однако не было этой просьбы ни со стороны Доктора, ни ЛК, ни Симантека, ни еще кого-либо. Партнерский статус подразумевает более выгодное положение, но не может принципиально влиять на плановые тесты.

Т.к. я уже сказал про экспертов, дальше смысла цитировать про Доктора нет. Интересно, а хоть кто-нибудь знал сроки выхода 5-ки? Держу пари, маркетологи в последний момент решили ее выбросить в продажу.

Раньше был Eset, теперь Dr.Web- ну не чудо ли закономерность?

Это Ваше личное неверное наблюдение.

В общем, как только пиарщики обиженных компаний научатся писать, так и проблемы прекратятся.

ESET: Даже купленный с потрохами АМ признает, что мы самые шустрые. Некуда им деваться, ведь мы действительно сверхскоростные.

Dr.Web: АМ признал лучшее лечение активного заражения и присвоил нашему антивирусу медаль самой высшей пробы - платиновую. За всю историю тестов она вручается лишь во второй раз. // Мы понимали, что 4-ка уже плохо противостоит современным угрозам (и тест это показал), поэтому сделали два очень больших шага - внедрили AV Desk, который пользователям ничего не стоит и выпустили версию 5.0, которая, благодаря технологиям ... обеспечивает очень высокий уровень защиты. Настоятельно рекомендуем обновить Ваше 4-ки до 5-ки, дабы быть максимально защищенными.

От примерно так.

Отредактировал Umnik
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Моё мнение - виртуализция нас спасёт!

Многообещающие проекты :

1.Sandboxie

2.ThinApp

Очень советую послушать мой доклад на конференции AM по поводу поведенческих защит. Там будет разложено всё по полочкам, в том числе и песочницы с частичной виртуализацией (кстати, они не очень удобны по сравнению с песочницами на основе предопределённых правил для ежедневного использования). Если же брать конкретные реализации, SBIE использует ring3 хуки для своей работы, чтио не есть хорошо. ThinApp вообще не защита, обходится на раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
P.S. Вы видите результаты майского теста http://www.av-comparatives.org/seiten/erge...se/report18.pdf и наш 21% для седьмой версии в этом тесте? А этот тест вышел одновременно с выходом нашей 2009й версии с новым эмулятором. Как вы думаете - здорово нам было с этими цифрами жить полгода до наших заслуженных 60% http://www.av-comparatives.org/seiten/erge...se/report20.pdf ? И ничего, как-то мы не говорили, что тест проплачен, не требовали нас из теста исключить, перетестировать и прочее.

Не надо. Сразу же после майского теста, как только Клементи получил результаты восьмерки, они были выложены на сайте в списке общих тестов, вам пришлось ждать где-то неделю:

http://www.av-comparatives.org/seiten/ergebnisse/KIS8.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
принцип подбора самплов считаю не верным

Рассуждения о высоко профессиональном "подборе самплов", их квалификации и об отказе от однотипных малвар уводят практически полезный тест в сферу бесполезной академичности. Оставьте это для своих закрытых разделов.

А сейчас мы имеем вполне конкретный результат. В августе - сентябре именно эти зловреды были актуальными и распространенными. Именно на них и был проведен тест.

Что толку в том, что некий продукт умеет бороться с каким-то уникальным зловредом, если этот зловред был распространен мало? Имея продукт, который вообще этого зловреда не знает и не блочит, какова вероятность того, что пользоатель с этим зловредом вообще когда-нибудь встретится на просторах инета?

Ну и какая мне разница, болочит или не блочит мой антивирус или хипс этого уникально опасного, но малораспространенного зловреда? Я не собираюсь на него охотиться. А если завтра ситуация с распространенностью разных типов зловредов изменится, новый тест покажет новые практические результаты.

Если же кто боится, что результаты тестов запаздывают по отношению к угрозам, то читайте новости антивирусных компаний. Там тоже идет соревнование вирусных детективов с вирусными аналитиками, кто кого громче и оперативнее предупредит. И тут же вирусные беллетристы и без всяких тестов нафлудят новостей про новые уникальные угрозы, про те продукты, что этим угрозам успешно противостоят, и про те, что противостоять не могут.

Как вы думаете - здорово нам было с этими цифрами жить полгода до наших заслуженных

Ах, если бы Вы знали, насколько глубоко я Вам сочувствую...

Вы видите результаты майского теста... А этот тест вышел одновременно с выходом нашей 2009й версии с новым эмулятором... И ничего, как-то мы не говорили, что тест проплачен, не требовали нас из теста исключить, перетестировать и прочее.

Наверное, все мои проблемы от того, что я на свою память не жалуюсь.

Cегодня, фактически одновременно вышли 2 теста av-comparatives.org:

-Retrospective/ProActive Test http://www.av-comparatives.org/seiten/erge...se/report18.pdf

и

-Kaspersky Internet Security v8 (proactive test) http://www.av-comparatives.org/seiten/ergebnisse/KIS8.pdf

К сожалению Андреас так и не сделал общего теста на проактивную защиту и продолжает в своих стандартных отчетах ограничиваться ретроспективными тестами на эвристику. Поведенческие методы защиты остаются за бортом и судя по его отчету он планирует начать их тестирование только в 2009м году.

В итоге мы получили, то что мы получили - возможности проактивной защиты снова будут оцениваться исключительно по этому тесту эвристиков. Ретроспективные результаты KAV 7.0 прямо скажем не впечетляют и это будет прекрасным поводом для гнобления со стороны конкурентов.

Все что возможно в этой ситуации сделать - протестировать все проактивные механизмы обнаружения наших продуктов в отдельном тесте, но на той же коллекции зловредов, что и вобщем тесте. Семерку тестировать уже бесполезно - дали восьмерку (2009).

вам пришлось ждать где-то неделю:

Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

А вы присмотритесь внимательно. Откройте документ. Зайдите на AV comparatives, в конце концов. Результаты сингл-теста восьмерки, ссылку на который я приложил, были выложены на сайте через несколько дней после основного сравнительного теста эвристиков. Вдогонку, так сказать. Она на сайте и датирована тем же месяцем - маем. Не заметили теста? Правда, 40 с небольшим процентов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Какая такая неделя? Хотя некоторым удается спутать полгода и полдня...

Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц? Везде был опубликован именно общий тест, именно на него ссылались все конкуренты, именно он и стал известен широкой общественности, а не здесь на АМ. Кому был интересен отдельный добавочный тест нашего продукта, когда в общеизвестном сравнительном тесте у нас был 21%? Сингл тесты сложно пиарить при наличии проблемного сравнительного теста, в этом мы очень хорошо убедились и с большим нетерпением ждали полгода ноябрьского тестирования.

В мае 2008 года проводилось проактивное (ретроспективное) тестирование, в котором 16 антивирусов с устаревшими сигнатурными базами тестировались на возможность обнаружения новых, неизвестных угроз, записи о которых отсутствуют в сигнатурных базах этих продуктов. В этом тестировании антивирус ESET NOD32 выявил 57% всех вредоносных программ (для сравнения McAfee обнаружил 32% вредоносного ПО, Антивирус Касперского — 21%, Symantec — 18%). Отметим, что ESET NOD32 стал лидером в детектировании самых популярных на сегодняшний день разновидностей вредоносного ПО — проактивно обнаружено 73% червей и 53% троянских программ.
Рассуждения о высоко профессиональном "подборе самплов", их квалификации и об отказе от однотипных малвар уводят практически полезный тест в сферу бесполезной академичности. Оставьте это для своих закрытых разделов.

А сейчас мы имеем вполне конкретный результат. В августе - сентябре именно эти зловреды были актуальными и распространенными. Именно на них и был проведен тест.

Да неужель? А с чего Вы взяли, что самплы пойманные АМ в тот период адекватно характеризуют весь тот поток, что шёл в то время? Чем эти три десятка непонятно как отобранных самплов лучше, чем какие-то другие три десятка? И потом кто затрахован от того, что шёл в то время поток однотипных зловредов, что мы умеем легко ловить, а через неделю после того как тест закончился - пошёл другой, против которого мы бессильны - ну и что показывает результат такого теста?

вы присмотритесь внимательно. Откройте документ. Зайдите на AV comparatives, в конце концов. Результаты сингл-теста восьмерки, ссылку на который я приложил, были выложены на сайте через несколько дней после основного сравнительного теста эвристиков. Вдогонку, так сказать. Она на сайте и датирована тем же месяцем - маем. Не заметили теста? Правда, 40 с небольшим процентов...

Заказ отдельного теста, это всё что нам удалось сделать в той ситуации, но увы СМИ всегда ссылаются на результаты общего сравнительного теста, поэтому нам это не особо помогло. Разве что здесь подискутировали. А вот сравнения с конкурентами нам пришлось ждать полгода.

Это как если сейчас провести дополнительный тест Доктора - ничего не даст, все всё равно будут писать про общее сравнение.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц? Везде был опубликован именно общий тест, именно на него ссылались все конкуренты, именно он и стал известен широкой общественности, а не здесь на АМ. Кому был интересен отдельный добавочный тест нашего продукта, когда в общеизвестном сравнительном тесте у нас был 21%?

А это уже от вас зависит, уважаемые - пиарить, сообщать, информировать... на нашем форуме, заметьте, непрофильном, результаты мы выложили сразу. Но дело не в этом, а в том, что - вот так поступают действительно независимые тестеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Но дело не в этом, а в том, что - вот так поступают действительно независимые тестеры.

Как?

Отдельный тест 2009й версии был специально заказан Лабораторией у Клементи - если бы мы его не заказали, он бы его не сделал.

Для Вас что является откровением, что все сингл тесты Андреас делает только на заказ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
А вы присмотритесь внимательно.

Skeptic, извините, зачем? Не принципиально в сревнении с "полгода". Там надо искать и сравнивать. А тут все и сразу. :)

Ага, и кто про этот второй тест знал кроме узкого круга ограниченных лиц?

Олег Гудилин, так по-этому вы несведущих и просветили.

Вы всегда проявляете настоящую трепетную заботу о правильном понимании сути обсуждаемых антивирусных проблем простыми пользователями, за что пользуетесь заслуженными авторитетом и вниманием у таких лузеров, как я.

При этом, я, конечно, понимаю озабоченность вашего гендиректора, что профессиональных и непрофессиональных неадекватных суждений сейчас стало как никогда много, и на все надо успеть дать адекватный ответ. А еще лучше - их упредить и провести широкомасштабное профилактическое разъяснительное промывание контрреволюционных и, особенно, нейтральных мозгов.

Это большущий объем работы. А все мы не идеальны, можно кое-чего и подзабыть, как в вашем случае. Но это все-равно лучше, чем или постоянно прикидываться, что проблема не знакома, или что ее вообще нет, как это делают некоторые ваши коллеги, менее обеспокоенные проблемами юзверей, а более - своим собственным благополучием.

Спасибо вам большое за вашу активную позуицию.

И потом кто затрахован от того, что шёл в то время поток однотипных зловредов, что мы умеем легко ловить, а через неделю после того как тест закончился - пошёл другой, против которого мы бессильны - ну и что показывает результат такого теста?

То и показывает - что вы бессильны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Если с этой точки зрения рассуждать, то тест показал, что ВСЕ бессильны ибо 100% не берут, но мы бессильны чуть менее остальных.

Конечно, конечно. У вас замечательный результат. Ваши пользователи должны быть более довольны или менее недовольны, чем пользователи ваших конкурентов.

И еще не надо забывать, что существует категория юзверей использующих наш продукт в интерактивном режиме - я просил отдельно протестить KIS и в этом режиме тоже, хотя бы для нашего понимания

Когда ждать статьи "Домохозяйки, попавшие в мясорубку революции, все на курсы компьютерной грамотности! или Как домохозяйке настроить интерактивный режим?"

Тут многие любят красочные аналогии. Посмею предложить свой вариант.

Импотентам сначала нужна стимуляция, в т.ч. и в виде лекарства, а потом можно уж и продемонстрировать силу.

Гы, но это только, пока срок действия лекарства не закончится, или не возникнет к нему привыкания. Новое лекарство - новая демонстрация силы.

А ведя здоровый образ жизни (на безопасно настроенной оси, применяя разумный компромисс между удобством и безопасностью, не злоупотребляя различными нехорошими излишествами, и научившись использовать в т.ч. интерактивные режимы программ защиты), свою активность можно продлить и без дополнительной стимуляции. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Не понимаю, зачем Вы повторяете эту чушь, уже озвученную несколькими, не особо компетентными в происходящем, участниками?

Чушь, это то, что написали Вы.

Я даже в выходной смог связаться с редакторам Cnews и указал на то, что вместо нашего флагманского продукта в статье прописан антивирус. Моя просьба исправить эту ситуацию была удовлетворена http://safe.cnews.ru/news/top/index.shtml?2008/12/24/333148. Для пиар службы Доктор Веб, которая не раз общалась с Cnews, а Шаров не один раз давал комментарии, так вот для них не составило бы труда сделать тоже самое. Связаться и осветить вопрос с непротестированной пятёркой. Мне даже что-то подсказывает, что если запросили коммент у Есета и у нас, то его запрашивали и у Доктора...А уж комментарий дать, это уж точно никаких юридических проблем с автором теста.

Среди лидеров оказались российский продукт Kaspersky Internet Security, немецкая Avira и чешский AVG. Замыкает список белорусский VBA32.
В итоге лучший результат показали Kaspersky Internet Security, Avira и AVG, которые смогли предотвратить заражение 70% случаев и выше. Чуть хуже оказались антивирусы Sophos, BitDefender и F-Secure (он же «СТРИМ.Антивирус»), преодолевшие барьер в 50%. Высокие показатели защиты Kaspersky Internet Security связаны, в первую очередь, со встроенным компонентом HIPS, позволяющим оценивать вредоносные рейтинги любых приложений при помощи репутационных механизмов (whitelisting).

Несоответствия, касающиеся конкурирующих продуктов, меня не волнуют, пусть сами обращаются и правят. А Вам бы я рекомендовал прислушаться к Виталию Янко (выше в теме). Уж нам то с ним не понаслышке известно, что СМИ иногда пишут про наши продукты такое, что аж вздрагиваешь. Кстати сейчас перечитал еще раз этот текст, whitelisting всёж не одно и тоже что репутационные механизмы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Помимо юридической стороны вопроса, существует еще и этическая, обязывающая Шабанова следить за корректностью

предостовляемой в СМИ информации, и вовремя добиваться опровержений

А вот с этим я согласен, следить за корректностью подачи информации о тесте тестер должен. Или по крайней мере делать к этому попытки.

Тут многие любят красочные аналогии. Посмею предложить свой вариант.

Импотентам сначала нужна стимуляция, в т.ч. и в виде лекарства, а потом можно уж и продемонстрировать силу.

Гы, но это только, пока срок действия лекарства не закончится, или не возникнет к нему привыкания. Новое лекарство - новая демонстрация силы.

А ведя здоровый образ жизни (на безопасно настроенной оси, применяя разумный компромисс между удобством и безопасностью, не злоупотребляя различными нехорошими излишествами, и научившись использовать в т.ч. интерактивные режимы программ защиты), свою активность можно продлить и без дополнительной стимуляции. :D

Неплохо ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Неплохо

Спасибо. Жаль, что p2u ушел. Я как раз хотел обратиться к нему и к Администрации с предложением создать группу для начинающих под названием "За здоровый образ жизни или За эякуляцию без стимуляции". Эх, опоздал. Теперь не хочу.

А вот с этим я согласен, следить за корректностью подачи информации о тесте тестер должен. Или по крайней мере делать к этому попытки.

Ваш редактор новости от 22.10 с.г. тоже поди так же думает. Ждет, видать, когда сами матусики на него выйдут. Может вы вмешаетесь все-же ради торжества политкорректности? Можно не отвечать. Почитаем лучше отредактированную новость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Ваш редактор новости от 22.10 с.г. тоже поди так же думает. Ждет, видать, когда сами матусики на него выйдут. Может вы вмешаетесь все-же ради торжества политкорректности? Можно не отвечать. Почитаем лучше отредактированную новость.

Договорились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Mike, не все так однозначно с "уникальными, не имеющими аналогов" тестами.

Рекоммендую прочитать статью Александра Гостева, которого вряд ли кто-то станет обвинять в какой-либо предвзятости,

либо желании "лить на кого-то грязь".

Вы на форуме недавно, поэтому, естественно, Вам незнакомы темы, где мы с Гостевым обсуждали подобные тесты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Чушь, это то, что написали Вы.

Я даже в выходной смог связаться с редакторам Cnews и указал на то, что вместо нашего флагманского продукта в статье прописан антивирус.

Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

А во-вторых, Вы не раз упоминали о чудных искажениях со стороны того же cnews, которые и Вам почему-то

не удавалось сразу же исправить, то ли по-причине как всегда отпусков, отгулов, то ли еще чего-то,

поэтому Ваш нынешний оптимизм как-то не очень последовательно звучит. Но дело Ваше, речь в любом случае идет не об этом.

Вы на форуме недавно, поэтому, естественно, Вам незнакомы темы, где мы с Гостевым обсуждали подобные тесты.

Тогда тем более все и так понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

уважающая пиарслужба всегда имеет контакты в синьюсе и в других журналах-сайтах

значит тот же доктор не может их не иметь

по опыту в случае критичных ошибок или недоработок вопрос с изданиями всегда решаем

тут либо пиарслужбы доктора слажала, либо было им было указилово сверху "ноу комментс"

зря, не смолчал бы я на их месте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Договорились

Ок. Вижу.

Весьма адекватно получилось. :|

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Во-первых, Ваша компания является партнером cnews, поэтому взаимодействовать с редакторами этого ресурса Вам, мягко говоря,

проще чем всем остальным, и сравнивать не совсем корректно.

Все остальные это кто? Российский Исет, по чьей указке вы нам тут вещаете или кто?

От чьего имени вещаем?

Тогда тем более все и так понятно.

Понятно лишь то, что кое-то явно не владеет информацией и пытается выдать старую публикацию за сенсацию и откровении. Уже сто раз обмусолено, даже всем известный клоун отметился на этом.

reader, пора бы уже заканчивать клоунаду, закос под возмущенного пользователя не прошел. По постам так и прет заинтересованность против ЛК и кого-то там еще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Сергей, разве есть вопросы от кого посты? Тем более, что я и отсюда смог бы решить вопросы с журналом. Ответ в открытом виде ясен. Прокол по контрразведке сразу виден

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

как по мне - налицо просто поиск виноватых. А они всегда найдутся

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, разве есть вопросы от кого посты? Тем более, что я и отсюда смог бы решить вопросы с журналом. Ответ в открытом виде ясен. Прокол по контрразведке сразу виден

Ага, согласен, так и есть. Кстати в процессе подготовки публикаций еще 2 теста, там у тоже предыдущая версия одного вендора, очень уж они не вовремя с точки зрения тестов релиз провели ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • loveawake.ru
      Время от времени появляется в разделе "Дополнительно". Сейчас ее там нет... Видимо администраниция okis решила что не стоит вам удалять чужой сайт.
    • santy
      Привет. предложенный метод сработал.     но здесь он и в задачи попал, возможно не успел все зачистить    
    • AM_Bot
      Платформа «Антифишинг» позволяет проводить высокоэффективное обучение сотрудников и выработку у них навыков безопасного поведения при работе за компьютером, в интернете и с электронной почтой. В результате значительно снижается риск успешных кибератак, большая часть которых начинается с рассылки вредоносных писем. Новая версия платформы получила ряд уникальных функций, среди которых — отслеживание ключевых показателей в режиме реального времени, прямое взаимодействие с SOC и пользовательский поток данных Threat Intelligence, а также максимально реалистичные полноэкранные атаки.    ВведениеНовая система визуализации2.1. Показатели охвата по ключевым процессам2.2. Показатели эффективности процессов и детализация показателей охвата2.2.1. Эффективность работы с сотрудниками2.2.2. Эффективность процессов обучения2.2.3. Эффективность процессов тренировки навыковПлагин «Антифишинга»: сотрудники сообщают об атаках и помогают защитить организациюГруппировка сотрудников по приоритетам и уровню рискаИмитированные атаки5.1. Реалистичные полноэкранные атаки5.2. Шаблоны атак из электронной почтыАвтоматизация через API «Антифишинга»: параметр externalKeyАвторизация администраторов через LDAPАнонимизация данныхВыводыВведениеФишинг и другие цифровые атаки на сотрудников продолжают оставаться основным способом проникновения в корпоративные сети, а также самым эффективным средством доставки вредоносных программ и получения учётных данных пользователей. В основе этих атак лежат не эксплойты и другие технические средства, а социальная инженерия. Воздействуя на слабые места людей с помощью выверенных психологических приёмов, преступники убеждают сотрудников компаний выполнить нужные им действия.По данным исследований «Антифишинга», собранных в отчёте о защищённости сотрудников в 2020 году, в среднем 37 % людей открывают письма мошенников, а 79 % из них совершают затем опасные для компании действия: вводят свои логины и пароли на сторонних сайтах, открывают потенциально опасные вложения или даже скачивают и устанавливают вредоносные программы, замаскированные под обновления системы.Проблему с небезопасным поведением людей обычно пытаются решить техническими блокировками и через обучение (повышение осведомлённости). Однако, по данным исследования, после года обучения лишь 9 % сотрудников меняют своё поведение на безопасное.Намного более выраженный эффект даёт проведение тренировок навыков безопасного поведения сотрудников с помощью имитированных атак, максимально похожих на реальные атаки преступников.Платформа «Антифишинг» позволяет проводить обучение сотрудников с помощью курсов в привычном SCORM-формате и тренировать навыки безопасного поведения с помощью имитированных атак.В новой версии 2.4.3 была значительно расширена функциональность системы, добавлена удобная визуализация процессов обучения и тренировки навыков, а также внедрена возможность ещё сильнее вовлекать сотрудников в защиту компании.Рассмотрим эти возможности более подробно.Новая система визуализацииЧтобы качественно и эффективно управлять любыми процессами безопасности, в частности — обучением и тренировками навыков сотрудников, объективно оценивать результаты и вовремя вносить изменения, важно видеть наглядную картину по всем ключевым показателям в режиме реального времени.Новые визуальные представления «Антифишинга» позволяют наглядно увидеть главные показатели охвата сотрудников процессами обучения и тренировки навыков, а также оценить ключевые показатели эффективности этих процессов.Показатели охвата по ключевым процессам Рисунок 1. Визуализация показателей по ключевым процессам Первая группа показателей, которые мы рекомендуем контролировать, — показатели охвата процессов обучения (повышения осведомлённости) и тренировки навыков сотрудников по информационной безопасности: по людям, по обучению, по тренировкам и по мотивации.Каждый такой показатель позволяет оценить, сколько людей в компании в принципе добавлены в систему и участвуют в процессах (были назначены на обучение, проходили тренировки навыков), а также отображает очень важный индикатор, о котором обычно забывают: склонность сотрудников к соблюдению правил безопасности.Показатели эффективности процессов и детализация показателей охватаВторая группа показателей — данные по эффективности процессов, которые раскрываются при выборе соответствующего показателя охвата.Эффективность работы с сотрудникамиЭтот график показывает, как изменялось число сотрудников, которые были добавлены в систему или разрешены в лицензии, а также общее число сотрудников в организации.График помогает увидеть детальное и историческое изменение данных, которые определяют показатель охвата по людям: ось абсцисс — время, ось ординат — число сотрудников в указанной категории. Рисунок 2. Динамика изменения охвата по людям Эффективность процессов обученияЭтот график показывает, какая доля общего числа сотрудников прошла или не прошла обучение в назначенный срок, либо находится на обучении, либо ни разу не была назначена на обучение. Рисунок 3. Динамика показателей эффективности обучения по времени Так же как и в предыдущем случае, на оси абсцисс — время, а на оси ординат — число сотрудников в указанной категории.Эффективность процессов тренировки навыковЗдесь показано, какая доля общего числа сотрудников не тренировалась, выдержала атаку либо выполнила то или иное небезопасное действие. Рисунок 4. График изменения показателей эффективности процессов Ось абсцисс — по-прежнему время, а ось ординат — вновь число сотрудников в указанной категории.Плагин «Антифишинга»: сотрудники сообщают об атаках и помогают защитить организациюПомимо проверки и тренировки навыков «несовершения» опасных действий, очень важно формировать у сотрудников привычки безопасного, правильного поведения.Важно, чтобы люди не только могли заметить какую-то цифровую атаку и не стать её жертвой, но и сообщили о ней в службу безопасности, таким образом активно помогая защите своей организации.Чтобы формировать у сотрудников нужные навыки, мы добавили плагин «Антифишинга», который позволяет сообщать об атаках по электронной почте непосредственно из почтового клиента Microsoft Outlook. Рисунок 5. Плагин «Антифишинга», интегрированный в окно сообщения Microsoft Outlook Теперь сотруднику не нужно помнить адрес и номер телефона службы безопасности — в его рабочем пространстве всегда есть возможность «Сообщить об атаке».Плагин интегрируется с инфраструктурой Microsoft Exchange и Office 365, что позволяет службам безопасности сразу получить все исходные сообщения от сотрудников, провести детальный анализ этих сообщений и применить соответствующие технические меры защиты.После корректной установки сотрудники видят у себя в почтовом клиенте Microsoft Outlook новый плагин (рис. 6). Рисунок 6. Кнопка плагина в панели инструментов Outlook После нажатия на плагин сотрудник видит окно обратной связи.Если атака была имитированной, то окно выглядит так, как показано на рисунке 7. Рисунок 7. Окно плагина после сообщения об атаке Плагин попросит сотрудника разметить эту атаку по психологическим векторам и по атрибуции. Они описаны в классификации «Антифишинга», об этих же векторах рассказывается в обучающих курсах, которые проходит сотрудник. Дополнительное внимание сотрудника к эмоциям, которые вызвала атака, помогает сформировать важный навык психологического торможения и более осознанное отношение к возможным цифровым атакам в будущем.После сообщения об атаке через плагин письмо с имитированной атакой удаляется из почтового ящика пользователя, атака отображается в поле «Сообщил об атаке», к текущему статусу сотрудника в системе добавляется цветной ободок, а к рейтингу — 1 балл. Рисунок 8. Всплывающие подсказки информируют о действиях сотрудника Плагин умеет различать имитированные атаки из «Антифишинга» и не пересылает их на анализ в службу безопасности.Если же сотрудник выявит реальную атаку, то окно обратной связи будет выглядеть так, как на рисунке 9. Рисунок 9. Интерфейс плагина после детектирования реальной атаки В этом случае сотрудник также может разметить атаку по психологическим векторам и атрибуции.Копия письма со всеми заголовками и содержимым пересылается на адрес службы безопасности и переносится в папку нежелательной почты в почтовом ящике сотрудника.Фактически, благодаря плагину «Антифишинга» сами сотрудники могут генерировать внутренний социоинженерный поток данных (фид) Threat Intelligence, который службы безопасности могут использовать, чтобы быстро и вовремя останавливать активные цифровые атаки. Теперь служба безопасности сможет выявлять и анализировать возможные инциденты, а также реагировать на них ещё быстрее.Вот как это работает (см. рис. 10). Рисунок 10. Формирование социоинженерного фида Threat Intelligence благодаря коммуникации пользователей и экспертов SOC Внимательные и лояльные сотрудники выявили цифровую атаку.Статистика об этих безопасных и корректных действиях сохранилась в «Антифишинге».Исходные данные ушли на анализ в адрес корпоративного центра мониторинга и реагирования на инциденты (Security Operations Center, SOC).Аналитики смогли провести расследование и извлечь собственные индикаторы компрометации (IoC).SOC блокирует атаки по выявленным IoC на технических средствах защиты ещё до того, как информация об этих IoC станет доступна во внешних фидах.Группировка сотрудников по приоритетам и уровню рискаРазные категории сотрудников имеют различные приоритеты с точки зрения рисков и процессов безопасности. Не всегда эти приоритеты отражаются организационной структурой — часто сотрудники из разных подразделений и отделов должны быть сведены в единую параллельную структуру, которая имеет свой приоритет и позволяет вести процессы особенным способом.Для решения этой задачи и визуального представления разных категорий сотрудников в «Антифишинге» появилась возможность группировать сотрудников — объединять их без привязки к организационной структуре. Рисунок 11. Наглядное представление с цветовыми кодами групп по числу людей в группах Изначально все сотрудники помещаются в категорию «Сотрудники без группы».Администратор может самостоятельно создавать и настраивать новые группы (рис. 12). Рисунок 12. Создание новой группы риска Сотрудников, которые создают наибольший риск с точки зрения процессов безопасности, рекомендуется помещать в группу наиболее высокого приоритета.Группировка и последующие действия с сотрудниками разных групп могут быть автоматизированы встроенными средствами платформы, а также через API «Антифишинга».Имитированные атакиРеалистичные полноэкранные атакиНовый тип атак выглядит для сотрудника как реалистичная фишинговая страница, на которой даже знающие все правила безопасности люди всё равно могут ввести свой пароль. Рисунок 13. Адрес страницы и домен, значок https и все другие элементы выглядят для пользователя легитимно Механизм создания подобных атак на базе «Антифишинга» задействует Fullscreen API и работает во всех современных браузерах.Атаки создаются с учётом реального окружения пользователя у каждого заказчика — браузеры, операционная система и темы оформления подбираются на этапе согласования шаблона атаки.Шаблоны атак из электронной почтыДля тренировки сотрудников очень важно использовать максимально реалистичные имитированные атаки.Если в организации есть адрес электронной почты, на который уже поступают примеры атак от пользователей, можно подключить этот адрес к «Антифишингу» и загрузить письмо как шаблон имитированной атаки напрямую из электронной почты.Автоматизация через API «Антифишинга»: параметр externalKeyИдентификация сотрудников в «Антифишинге» всегда происходила по адресу электронной почты. В версии 2.4.3 был добавлен новый атрибут, который не видно из интерфейса, но можно использовать при работе с «Антифишингом» через API, как дополнительный параметр в связке с электронной почтой.Схема работы1. При создании и редактировании сотрудника можно будет задать externalKey — внешний (по отношению к «Антифишингу») ключ сотрудника.Запрос будет выглядеть так:curl --location --request POST 'https://antiphish/v2/targets' \--header 'Authorization: Bearer TOKEN' \--header 'Content-Type: application/json' \--data-raw '{   "fullName": "тtbdБВ&sЪs:m;0Х ьДRМPк#aЙuвЧЗIZ ?бДa^шрюu2ЖZMЮэ",   "position": "Менеджер ФhWбш8+рVВ+чёъЕ",   "email": "[email protected]",   "department": {       "id": 80,       "name": "Отдел К^К7~_RLЙЬЩBjhЦ"   },   "marks": [       "яМк",       "-гЛоx5SФB",       "жMишО",       "q"   ],   "externalKey": "006f1f83-b419-4252-8dba-6e7883035301"}'2. Используя externalKey, можно будет найти сотрудника в «Антифишинге» через запрос:/v2/targets/external/externalKeyили/v2/targets/external/?key=externalKey3. Получив объект сотрудника, можно уже оперировать с ним в соответствии с описанными сценариями, в том числе редактировать, удалять, менять адрес электронной почты.Авторизация администраторов через LDAPТеперь пароли для входа и парольная политика администраторов не только определяются локальными настройками «Антифишинга», но и управляются через единый корпоративный каталог LDAP.Для администраторов это упрощает вход в систему. Больше не нужно хранить и запоминать пароли от нескольких систем, можно всегда использовать корпоративную учётную запись. Данные для входа берутся из LDAP, поэтому парольные политики «Антифишинга» по умолчанию соответствуют всем корпоративным требованиям по безопасности.Если учётная запись пользователя в Active Directory, которая подключена к учётной записи администратора в «Антифишинге» с типом авторизации «LDAP», удаляется или блокируется в AD, то администратор больше не сможет заходить в систему.Анонимизация данныхЧтобы избежать ситуаций, когда администратор дискриминирует сотрудников по их показателям в системе, мы добавили в «Антифишинг» возможность анонимизации данных. Это — новый режим работы системы, в котором нельзя сопоставить персональные данные сотрудников с их рейтингом и статистикой по обучению.Анонимный режим позволяет выполнить ряд требований в соответствии с общим регламентом защиты персональных данных — GDPR, что особенно актуально при работе с сотрудниками — гражданами ЕС.ВыводыНовый выпуск платформы «Антифишинг» получил функциональность, которая значительно облегчает работу сотрудников подразделений ИБ и HR:позволяет в режиме реального времени отслеживать состояние защищённости организации от цифровых атак на сотрудников;интегрирует процессы обучения и тренировки сотрудников с процессами мониторинга и реагирования на инциденты, которые уже ведутся в организации с помощью IRP / SOC;выводит коммуникации ИБ-подразделения с остальными сотрудниками на новый уровень. Читать далее
    • Invillagola
      общежитие раменское
      Tegs: общежитие ржавки https://www.hotelhot.ru/

      хостелы в москве без посредников недорого срочно
      хостелы на невском проспекте
      хостелы санкт-петербург забронировать
    • sellAbery
×