Кирилл Керценбаум

Symantec и Intel начинают сотрудничество

В этой теме 6 сообщений

Symantec и Intel начинают сотрудничество для изменения модели компьютерной безопасности при помощи поддержки в продуктах Symantec новой технологии Intel® vPro™.

Новость в "некачественном" переводе cnews:

http://cnews.ru/news/line/index.shtml?2006/04/26/200601

и оригинал:

http://www.symantec.com/about/news/release...rid=20060424_02

Что об этом думаете, коллеги :?:

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я не совсем понял суть технологии Intel vPro.

Является ли это частью LaGrande или нет?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я не совсем понял суть технологии Intel vPro.

Является ли это частью LaGrande или нет?

Я честно говоря тоже не очень понимаю как это работает и для чего нужно :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Разъяснения в картинках security составляющей технологии vPro.

На русском

http://www.intel.com/business/enterprise/e...ity/default.htm

На английском

http://www.intel.com/vpro/security.htm

Еще ссылки с сайта Intel.

Инфо в pdf формате

http://www.intel.com/business/enterprise/e...tions_brief.pdf

О технологии vPro устами Enrique Salem (Symantec Senior VP Security Products & Solutions) в формате Windows Media.

Является ли это частью LaGrande или нет?

Про LaGrande Technology (LT) в описании vPro вроде как нет упоминаний, впрочем, как и в описании LT про vPro.

http://www.intel.com/technology/security/

LaGrande Technology (LT)

for Safer Computing

LaGrande Technology (LT) is a highly versatile set of hardware extensions to Intel processors and chipsets that enhance the DO platform with security capabilities such as measured launch and protected execution. LT helps protect against software-based attacks and helps protect the confidentiality and integrity of data stored or created on the client PC. It does this by enabling an environment where applications can run within their own space, protected from all other software on the system. In turn, this can help to protect vital data and processes from being compromised by malicious software running on the platform.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Собеседник

Спасибо за исчерпывающую информацию, выглядит очень даже красиво, только все таки не до конца понятно как будет работать на практике. А есть ли сведения, когда в продуктах Symantec и в каких появится поддержка данной технологии?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Собеседник, спасибо за ссылки, почитаю :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      Error: (06/25/2017 05:44:21 PM) (Source: Microsoft-Windows-LoadPerf) (EventID: 3011) (User: NT AUTHORITY)
      Description: При выгрузке строк счетчиков производительности для службы WmiApRpl (WmiApRpl) произошел сбой. Первое двойное слово (DWORD) в секции данных содержит код ошибки. Возможно что-то новое для WMI придумали.
      Во сяком случае это: KERNCAP.VBS в секции WMI --------- Полное имя                  KERNCAP.VBS
      Имя файла                   KERNCAP.VBS

      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске ---------------- Образ: http://zalil.su/5444829
                                  
    • PR55.RP55
      Demkd https://forum.esetnod32.ru/forum6/topic14097/ Если сравнить записи в uVS и FRST то я не вижу в uVS записи: BootExecute: autocheck autochk * sh4native 7099sdnclean64.exe Запуск приложений через ключ реестра BootExecute http://hex.pp.ua/bootexecute.php Я так думаю, что можно исхитриться и чего нибудь да запустить.
    • Wenderoy
      Антивирус Куранина сегодня был кардинально обновлен. Новый англоязычный интерфейс, легкие настройки и никаких скриптов (дабы не говорили, что я что-то украл у Бабушкина).   Теперь всю работу выполняет ядро антивируса, без каких-либо посторонних процессов. Также появилась продвинутая защита от троянов-шифровальщиков. Желающие могут проверить на ВМ..   Аналогично, теперь программа получила еще большую HIPS технологию защиты. Новые обновления стараюсь выпускать раз в час, в зависимости от обстоятельств, но не реже чем в день.   Предпочтительные ОС - начиная с Windows 7, включая серверные ОС от Windows Server 2008. Windows XP и Server 2003 не рекомендую в связи с тем, что на них не работает самозащита.   Думаю, на этом все. Сайт - https://kuranin.org
       
    • AM_Bot
      Персональные данные около 200 млн избирателей США находились в открытом доступе в течение 14 дней в июне 2017 года, утечку допустила аналитическая компания Deep Root Analytics, работавшая по контракту с Республиканской партией США. Базу данных объемом 25 Тбайт мог скачать любой пользователь из облачного хранилища файлов компании Amazon. Читать далее
    • AM_Bot
      Бывший президент США Барак Обама в 2016 году одобрил размещение кибероружия в системах российской инфраструктуры, сообщает Washington Post. В ходе собственного расследования журналисты выяснили, что это оружие является "цифровым эквивалентом бомбы" и может сработать в случае критического обострения отношений с Россией. Читать далее