Перейти к содержанию
Кирилл Керценбаум

Symantec и Intel начинают сотрудничество

Recommended Posts

Кирилл Керценбаум

Symantec и Intel начинают сотрудничество для изменения модели компьютерной безопасности при помощи поддержки в продуктах Symantec новой технологии Intel® vPro™.

Новость в "некачественном" переводе cnews:

http://cnews.ru/news/line/index.shtml?2006/04/26/200601

и оригинал:

http://www.symantec.com/about/news/release...rid=20060424_02

Что об этом думаете, коллеги :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я не совсем понял суть технологии Intel vPro.

Является ли это частью LaGrande или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Я не совсем понял суть технологии Intel vPro.

Является ли это частью LaGrande или нет?

Я честно говоря тоже не очень понимаю как это работает и для чего нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Собеседник

Разъяснения в картинках security составляющей технологии vPro.

На русском

http://www.intel.com/business/enterprise/e...ity/default.htm

На английском

http://www.intel.com/vpro/security.htm

Еще ссылки с сайта Intel.

Инфо в pdf формате

http://www.intel.com/business/enterprise/e...tions_brief.pdf

О технологии vPro устами Enrique Salem (Symantec Senior VP Security Products & Solutions) в формате Windows Media.

Является ли это частью LaGrande или нет?

Про LaGrande Technology (LT) в описании vPro вроде как нет упоминаний, впрочем, как и в описании LT про vPro.

http://www.intel.com/technology/security/

LaGrande Technology (LT)

for Safer Computing

LaGrande Technology (LT) is a highly versatile set of hardware extensions to Intel processors and chipsets that enhance the DO platform with security capabilities such as measured launch and protected execution. LT helps protect against software-based attacks and helps protect the confidentiality and integrity of data stored or created on the client PC. It does this by enabling an environment where applications can run within their own space, protected from all other software on the system. In turn, this can help to protect vital data and processes from being compromised by malicious software running on the platform.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Собеседник

Спасибо за исчерпывающую информацию, выглядит очень даже красиво, только все таки не до конца понятно как будет работать на практике. А есть ли сведения, когда в продуктах Symantec и в каких появится поддержка данной технологии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Собеседник, спасибо за ссылки, почитаю :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×