Онлайн-интервью с Евгением Касперским - Страница 6 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн-интервью с Евгением Касперским

Recommended Posts

Timur I. Amirkhanov

Здравствуйте. Нам известна эта проблема. К сожалению решить ее быстро пока не удалось, так как проблема "зарыта" достаточно глубоко и требует серьезной переработки продукта. Очень надеемся что в ближайшем MP мы сможем ее побороть

Подробности оправил в ваш ЛС на этом форуме.

ОК, здесь так здесь :)

Еще раз здравствуйте.

Вот подробности по проблеме, поднятой в этом посте-вопросе к Вам

http://www.anti-malware.ru/forum/index.php...amp;#entry71427

При определенных обстоятельствах КИС 2009 и КИС 2010 (на КАВ не проверял) могут препятствовать сохранению файлов, обрабатываемых MS Word 2007 и 2003 (возможно и других версий). MS Word выдает сообщение о невозможности сохранить файл и предлагает сохранить его под другим именем. Пользователь должен сохранять файл под другим именем, иначе останется без своего файла, потому что в любом случае оригинальный обрабатываемый документ уничтожается, а остаются только временные файлы MS Word, которые невозможно удалить до перезагрузки ОС или перезапуска КИС.

Проблема наблюдается и на NTFS, на обычных стационарных HDD.

Баг существует в КИС 2009 и КИС 2010 всех релизных версий (на бета-версиях я не проверял, на техрелизах баг есть), т.е. уже год с небольшим и только недавно сотрудникам ЛК удалось определить виновника проблемы - модуль PDM КИС.

Такая же проблема с MS Excel, но менее опасная. Документ не уничтожается, Эксель не ругается, все сохраняет. Но даже после закрытия Экселя на диске остаются его временные файлы, которые тоже невозможно удалить до перезагрузки ОС или перезапуска КИС (вот это я пока не поймал на KИС 2010, но на КИС 2009 есть).

Возможно, что этот же баг является причиной проблем со сборкой проектов в InnoSetup (другие пользователи жалуются, похожие симптомы) и невозможности записывать компакт-диски c помощью Nero или Alcohol 120% ("что-то" в КИС не дает этим программам нормально обрабатывать файлы).

Проблема совместимости КИС 2009 и 2009 с Word, Excel, Nero и Alcohol 120% (проверял на Word и Excel, на Nero и Alcohol 120% не проверял, но говорили что тоже помогает) сейчас "решаются" установкой исключения для исполняемых файлов этих программ в КИС - не проверять открываемые файлы. Помогает ли этот способ с InnoSetup - мне неизвестно.

Прошу посодействовать в ускорении решения этой проблемы.

С уважением.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Yen-Jasker, я же вроде бы ясно написал выше, что не надо тут обсуждать конкретные баги и спрашивать об этом! Такие вопросы находятся за пределами сферы деятельности Генерального директора компании.

Обсужайте это здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Васька

Евгений Валентинович, искренне поздравляю Вас и весь коллектив "Лаборатории Касперского" с высокой Государственной наградой!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хиртиэ
А пропадание документов в течение целого года по вине КИС - это не просто баг, а конкретная проблема

Ну вот любопытно, ну откуда берутся такие проблемы??? Почему у одних они возникают, у других нет??? Вот, к примеру, два одинаковых автомобиля... Абсолютно одинаковых... У двух разных владельцев... У одного работает как швейцарские часы, у другого как полусгивший трактор чихпыхает... Может мы разным топливом пользуемся? На разных дорогах ездим? А может мой kis2009 церквью был освящён, а потому и летает?

Евгений, отсюда к Вам вопрос, отбросив всю неоспоримую значимость себя для ЛК и мировой информационной безопасности, просто на минутку представьте, Вы сами, как рядовой пользователь, довольны продуктами 8-ой серии? У Вас лично возникали проблемы с ними? Вопрос может несколько провокациооный, в суде наверняка защита завопила бы: "Я протестую!!!"... Но всё же...

Только не снимайте вопрос, уважаемая администрация! Е.К. если не захочет, просто проигнорирует этот вопрос. Но ответ не просто любопытен, но и очень важен для меня...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ec0stM1c

Уважаемый Е.К., у меня тоже есть к Вам несколько вопросов (из разных тем):

1.

Насколько я понимаю, Вы всерьёз относитесь к защите электронных платежей и личных данных пользователей? (Например, виртуальная клавиатура, для ввода паролей.) Какие меры вы считаете наиболее эффективными? Что предполагается в этом направлении? (Понятно, что без конкретики, но хотя бы общие тенденции)

2.

У меня есть небольшое предложение. Я сам пока не пользуюсь виртуальными деньгами, но если возникнет необходимость, то я бы хотел быть уверен в безопасности моих средств. Поэтому, заранее постарался придумать некоторые защитные мероприятия. Я, собственно, был удивлён, когда не встретил упоминания ни о чём подобном... может, плохо искал, а может есть что-то, что я не учёл и эффективность их лишь видимость... Вот они:

- Использовать для работы с виртуальными деньгами LiveCD + флешка (для хранения). И пользоваться им ТОЛЬКО для этих целей, поэтому, доступных функций должен быть минимум, т.е. необходимые только для данного вида деятельности.

Достоинства:

* Невозможность заражения вирусами, троянами, шпионскими модулями и т.д.

Недостатки:

* Каждый раз нужно перезагружаться.

* LiveCD нужно брать либо проверенный (официальный), но там много чего не нужного (для данной конкретной задачи), либо собирать самому (долго и нужен опыт).

* LiveCD предполагает, что сами программы, как и ОС не обновляются со всеми вытекающими (к примеру — Интернет-черви).

Предполагаемый выход: если какая нибудь доверенная компания из области безопасности будет выпускать такой LiveCD, а на флешке хранить и необходимые обновления.

- Использовать виртуальную машину. Я читал, что есть вирусы, выбирающиеся из-под виртуальных машин, но о забирающихся внутрь — пока не доводилось. Особенно, если скажем... хранить их в виде зашифрованного образа... который на флешке, которую втыкаем, только при необходимости.

Достоинства:

* Не надо каждый раз перезагружаться.

* Можно обновлять систему и модули.

Недостатки:

* Исключать ничего нельзя, поэтому вероятность заражения выше, чем у LiveCD. Большая зависимость от чистоты основной системы: перехватчики клавиатуры могут всё равно попытаться перехватить введённые данные.

* Виртуальная машина должна быть специально сконфигурирована на противодействие проникновению со стороны / из вне

* Флешку с данными придётся втыкатть через стандартный разъём и я не уверен, что её нельзя в это время (до виртуальной машины) перехватить, а хранить ВСЕ данные внутри виртуальной машины — это не есть хорошо.

Предполагаемый выход: Кто-то должен проанализировать риски, причём это может сделать, только компетентный в области безопасности, человек.

3.

- Есть или планируются скидки для студентов?

- Почему нет такого варианта, как «пожизненная подписка»? (Хотя и понимаю, что это будет стоить не дёшево, но мне кажется, что это может заинтересовать...)

- Нельзя ли старые версии продавать дешевле?

4.

Вы предлагаете убрать анонимность из Интернета. Это спорный момент, но хочу обратить внимание на следующие вещи:

- Реальной анонимности и сейчас очень мало. При желании и некоторых возможностях проследить обычного пользователя по сети, а потом его идентифицировать, думаю, возможно, особенно если он пользуется социальной сетью. А вот те, кто могут от этого скрыться, скорее всего, смогут обойти и предлагаемые Вами меры. В этом плане особенно разрушительными могут оказаться «подставы». Хотя, должен признать, что в этом случае роль, уделяемая антивирусам, серьёзно возрастёт т.к. Они будут защищать уже не только «абстрактные» (для домашнего пользователя) данные, но и, скорее всего, свободу, поскольку если злоумышленник сможет получить доступ к компу, то думаю, что перехватить данные идентификации он сможет, а значит сможет дискредитировать добросовестного пользователя.

- На мой взгляд, это получается борьба с инструментом, вместо борьбы с действием. Это как если бы запретили иметь в собственности топор, вместо того, чтобы писать уголовное законодательство. Нужно бороться с первопричиной. Первопричина — деньги, которые могут заработать «зловредо-писатели». Почему бы не начать с повышением безопасности работы с виртуальной валютой и полной прозрачности всех банковских операций? Ведь это намного проще и более востребовано. Например, мошенничество по телефону. Почему им удается оставаться анонимными? Сводня вот опять по новостям передовали... А прозрачность банковских операций может положить этому конец, так же как и конец кражам паролей WM или ЯД и т.д. Я к тому, что Интернет — лишь инструмент общения и не более. Вы же не просите показать паспорт прохожего, которого хотите спросить: «Который сейчас час?» (Я имею в виду именно обычных пользователей, а не различные сервисы.)

5.

Посему мы сделаем всё от нас зависящее, чтобы Ваш пиратский ключик протух именно в тот момент, когда вы полезли в Инет показать любимую порнушку заскочившей вечером в гости девушке. Я доступно объяснил?!!!

В связи с этим, у меня возник следующий вопрос: Вы (в смысле Ваш программный продукт) следит за действиями пользователей?

6.

Как обстоят дела с проверкой совместимости Ваших программных продуктов с другими программами? Есть ли такие списки «официально»?

ИМХО

PS: Не хотел много писать, но ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Есть или планируются скидки для студентов?

Скидка для студентов есть уже очень давно:

ЗАЧЕТный Антивирус (Бессрочная программа, начало: 12.05.2008)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Время, время ... на этом прием вопросов закончен, большое всем спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ezh
Женя С., ты чтоль объявился? Рад "видеть"!

Ну да, эстонцы спят и видят "русский заговор" протим маленькой, но оччень гордой и независимой "державы".

А что, действительно серьёзно накрыло русско-"эстонскую" кибер-мафию? Это хорошая новость, не скрываю радости по этому поводу.

Ага, Савицкий. :) Действительно накрыло крепко и с концами. По осени прошлого года эстдомен/эстхост и пару-тройку недель назад и 3ФН. Если по первым там всё ясно и понятно было, то со вторыми не так всё очевидно, на самом деле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex73

Жаль не успел с вопросом. Хотел спросить, добрыми делами занимается ЛК как Нортон (http://www.symantec.com/en/au/norton/theme.jsp?themeid=n360challenge) или только бабло рубят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Вопрос: есть ли пределы возможностей антивирусных приложений как по качеству работы, так и по наполнению «фичами»? Или ЛК «прыгает от коньюнктурной ситуации»?

Есть ли инновационная планка, если можно так выразиться?

"нет предела нашему интегралу" (с) нар.мудрость.

Серьёзно - пределы возможностей ограничены только: 1. их еще изобрести надо, а это процесс творческий, непредсказуемый. 2. ресурсы для реализации (с этим большая проблема, поскольку новые "ресурсы для реализации" часто сами начинают генерить новые идеи, для которых нужны очередные "ресурсы" - снежный ком, короче...) 3. ресурсы "среднестатистического" компа.

"Коньюнктурная ситуация" (типа - попридержать новую фичу некоторое время) - такого не бывает. Иногда (часто) режем новые фичи просто по причине нехватки времени/ресурсов на отладку.

Инновационной планки (как и предела интегралу) - нет.

Ага, всем - привет!

На остальные вопросы отвечу чуть позже - когда стемнеет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
К сожалению все то, что "есть" - уже давно стало неактуальным.

Да, уже неактуально - "дырки" заштопали, старые Линукс-эпидемии ушли в ноль. Но если кому интересно - на нашем www.securelist.ru можно найти весьма интересные описания Линукс- и Фря-червей http://www.securelist.com/ru/descriptions?...p;search_type=1

Есть такая умная шутка:

Чтобы установить вирус на Linux - его сначала нужно скомпилить.

"Не горячитесь, Шура, вы еще не отсидели за прошлое дело" (с) Жванецкий.

Вы уверены, что в современных Линуксах совсем не осталось дыр?... Вот я тоже не очень уверен. Вы живёте с [ложным] ощущением безопасности, поскольку "вирус-исследователей" почти не осталось, все они мигрировали в кибер-криминал, которому Линукс-системы не интересны совершенно.

P.S. А с сотрудниками разберитесь уж...

Давно надо было делать зачистку, обидно, когда человек закончивший МГТУ им. Баумана по специальности "Информационные системы управления" - работает менеджером по персоналу.

Ну и что? У меня тоже диплом не из МИУ, а отдуваться как раз по этому направлению приходиться...

Мне было бы стыдно. А то, что компания отвергает профессионалов в своем деле - позор.

Возможно, что наша компания пока еще не доросла до Профессионалов Вашего уровня...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Легко. Человек написал пост с тремя или четырьмя ссылками и что-то спросил. Суть сводится к следующему: "Допустимо ли поведение Марата, Данила и Дмитрия (Maratka - сотрудник ЛК, Danilka - форумчанин, добровольный тестер, Umnik - сотрудник ЛК)

Холивар чтоль очередной?... Ну, бывает. В форумах - вполне допустимо. Надо только каждому понимать - в данный конкретный момент он (или она) говорит от себя лично - или от лица компании. Хорошим тоном является прямое указание типа "Данное мнение является моим личным и может не совпадать с мнением компании". Или что-то типа того.

А я вот себе подобной вольности дозволить никак не могу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Ну нелюблю я во всех проявлениях Ваш продукт, уж так сложилось. Всегда ставил новые версии пытался работать,

но или тормоза или прочие неудобства заставляли с отвращением удалять "каспера". Вы както заявляли (кажись при выпуске 8й

версии), что тормоза Каспера в прошлом, мол уволили двух технических директоров и все наладилось. Я сразу же побежал тестировать, результат- с другим антивирусом все нормально, с касперсиким - тормоза и рывки в играх...

Вы совсем не оригинал. Я знаю некоторое количество народа, которые обладают ... "зелёным глазом". У них не то что принтеры перестают печатать - электричество в розетке пропадает! Такие уникумы у нас ценятся "на вес золота" и работа у них в тест-лабе. Я делаю предложение. Серьёзно. Я не шучу. Можно на пол-ставки, можно "на дому" - но если у Вас получается "заглючить" наши продукты регулярно... Я ВАС ЖДУ. Вы перестанете просто "не любить" наши продукты, это станет Вашей высокоплачиваемой работой. А?...

КИС 2009 - вообще "песня". Толку в проактивной защите, если неопытный пользователь все равно все время жмет кнопку - Разрешить, ибо не ведает что творит. А если таких сообщений под 30-50 штук, то пользователь бьется в в истерике...

Предложение удваивается.

Вопросы:

1. Давненько в газетах прочитал - что всем кроме програмирования занимается Ваша жена, а Вы просто бренд и носитель фамилии. Это правда ?

Ну это очень примитивный взгляд на вещи... И мне приходилось заниматься основанием и развитием забугорной дистрибуции (до осени 1994), и Наталья командовала разработкой начиная с 1999/2000-х годов. Все привносили свой вклад как могли.

Ой, это целая история - я же первые деньги в 1990-м (аж 20тыр - а тогда это было ой немало) притащил в дом с ОЕМ-контракта и с лицензировании технологии.... (подробности - нафиг, ибо выльется в эссе). Потом была работа в КАМИ, халтура на (не скажу кого, вдруг они здесь есть, - я им базы набивал "подённо"), потом успех в Гамбургских тестах, потом первые не-рублёвые контракты, потом я это хозяйство сдал Нателье). Потом много чего еще было - например, я был единственным ПР-щиком до 1999 (2000?) до появления Дена Зенкина.... Какие мы тогда были - http://www.avp.su

2. Что Вы планируете делать для борьбы с аналогами Kido. История с ним ясно показала всему миру - что современные антивирусы это не защита, а филькина грамота. Лучше чем ничего, но не защита... Конечно, можно многое свалить на отсуствие обновлений ОС, но зачем тогда антивирус если о механизме действия вируса стало известно еще осенью ?

Однажды в 2003-м к нам приехала делегация от МС и спросила - "а может быть так, что появляется новая вирюга, с которой вы не сможете справиться за день/неделю/месяц?". Мы ответили - теоретически возможно.... Они сказали - "да,... и все так говорят". Ну вот, теперь теория подкреплена практикой.

А "филькина грамота" и подобные заявления.. Это типа "а нафига медицина/пожарные/и прочие - если они не могут быстро меня любимого оградить от свин-гриппа/пожаров/и даже землетрясения не могут точно предсказать.... Да даже нормалько пробки на дорогах не гасят!!!"

Девочки и мальчики - 100%-й безопасности и предсказуемости нет и не было. И не будет.

3. В связи с этим вопрос - Зачем Вы купили AVZ и каковы дальнейшие планы по его развитию ??

Слово "вы" надо было написать с прописной буквы, а не заглавной. Я лично AVZ не покупал. И меня лично спрашивать об этом не вполне корректно. А планы есть, и они реализуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
К сожалению, у ЛК периодически возникает еще одна серьезная проблема - глючные антивирусные базы.

Многие помнят, как после обновления баз начинали падать в BSOD 64-х разрядные ОС или как продукты ЛК начинали ругаться и удалять системный файл svchost.exe (КИС 2009 эта проблема не затронула, сработала "защита от дурака" - запрет на удаление файлов с ЦП Microsoft).

Ага, знаю. Это был несколько "экзотический" файл -

svchost.exe из пакета Microsoft Windows XP Professional SP2 Russian версии 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)

Такого файла у нас в коллекции "белых списков" не было, увы... Ну невозможно [практически] скачать вообще все компиляции всех файлов от МС. Хотя мы делаем всё что возможно... А поскольку файл был "экзотичен", то пострадала лишь очень небольшая часть наших клиентов.

Чтобы не было "осадка" - у всех остальных вендоров подобные инциденты тоже иногда случаются. (читайте новости). Проблема "ложных срабатываний" актуальна для всех антивирусных решений... У всех компаний. Вот так.

Поздравляю с очень хорошими результатами KIS в тестах HIPS Матоушека. От 83% на 96% - это круто!

Вопрос: Вы разлюбили бельгиское пиво? Специально задаю вопрос здесь как рождённый бельгиец, и чтобы вы поняли, что я умею писать это слово, а то в репе опечатка вышла. ;)

Спасибо за поздравления! Ребята постарались изо всех сил. Мы сделали почти всех! А из "универсалов" - вообще никого рядом нет! Ура.

Бельгийское пиво не разлюбил (ну как же можно!). Только пить его надо в Бельгии (ну или в Голландии). И закусывать Бельгийским шоколадом, да...

// эхх... хочу в гости. Заказывайте хороший шторм (как пару лет назад в ноябре) - приедем, попьём, под парусами походим!

// жаль фотки все в офисе лежат... под рукой нету. Как мы тогда в одиночестве (ни одного паруса вокруг!) в заливе рассекали (в открытом море была вообще труба...)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Вы сами, как рядовой пользователь, довольны продуктами 8-ой серии? У Вас лично возникали проблемы с ними? Вопрос может несколько провокациооный, в суде наверняка защита завопила бы: "Я протестую!!!"... Но всё же...

Как у "рядового пользователя" - нет, не возникало. С другим софтом - бывало. Особенно в условиях плохих коннектов откуда-нть из Аргентины или Австралии.

Как у "нерядового" - да. Например, доступ из DOS-консоли к зараженному файлу (в коллекции вирус-лаба) на нестандартно организованном сервере - синька и ... "перезагрузка отношений". Разбирались, разобрались - бага в библиотеке от МС. Думали-думали, решили не ставить "заплаток" - отослали репорт в Сиетл. Что было дальше - не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
volk1234

E.K.

Спасибо.

Я ВАС ЖДУ. Вы перестанете просто "не любить" наши продукты, это станет Вашей высокоплачиваемой работой. А?...

Наверное остальные коментаторы, у которых нет работы желают мне травмы или похуже чего.

Может я и передумаю потом и напомню Ваши слова.

Пока я занят своим мега проектом - дочкой. Ей 5 месяцев, и я ничего не успеваю....

Мой род занятий - аутсортинг, поэтому я не голословно заявлял о медленной работе Вашего антивируса. В принципе

это уже вопрос истории, в учебниках напишут - был такой антивирус Касперский- известный вначале как очень медленный.

По работе (в обслуживании более 250 PC, в разных организациях) часто сталкивался с медленной работой программ. И как правило это всегда была

вина програмистов(примерно 8 из 10). Если хотите пример - страшные тормоза Автокада 2008-2009 при копировании. При решении проблемы оказалось - это не баг это "фича" - сохранение в формате файла до 1000 (!) масштабов при определенных условиях .... Конечно бедные компьютеры "вешались"... Думаю у каждого продукта есть такие стороны.

Доказывать, что ваш продукт такой глючный, а чужой такой хороший я не буду.

Вот например Ваш конкурент, DrWeb. Я думаю, я первый кто нашел как обойти их самозащиту. Уж извините за нескромность, или за глупость (может я чего незнаю).

Понимаю они не планировали делать из этого нечто особенное, но с невозможностью простого обновления путем копирования обновлений в папку они просто вынудили меня сделать небольшой патч( причем я умышленно ни с кем не делился своими набюлюдениями, а сделал патч который отключает самозащиту только папки с обновлениями, дабы не нанести ущерб их модулю самозащиты и модулю родительского контроля).

Насчет вашего продукта, я еще за него не брался, но думаю и там есть где что поправить :)

Всегда есть люди умнее нас. Я бился 20 минут пытаясь помочь по телефону пользователю с проблемой - у него при отключенном общем доступе висела открытая папка. И как он ее ни отключал она оставалась видимой из сети. Я пытался решить проблему с доступом. А он решил проблему кардинально - он просто нашел расшаренную папку на своем диске и удалил ее :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Жаль не успел с вопросом. Хотел спросить, добрыми делами занимается ЛК как Нортон (http://www.symantec.com/en/au/norton/theme.jsp?themeid=n360challenge) или только бабло рубят?

Ну... занимаемся. Регулярно. Школы-интернаты там и прочее. Только на каждом перекрёстке об этом мы не свистим. Не нужно это ни им, ни нам, и вам тоже не нужно. В смысле "свистеть в дуду" не нужно. А делать - нужно. А ПР на этом делать..... мне кажется, что это как-то неправильно.

---

Всем опять спокойной ночи, щаз колыбельную начну напевать, а если вдруг где-то зарылся незаданный умный(!) и по делу(!!) вопрос - добро пожаловать ("Посторонним В.") (с) на http://forum.kasperskyclub.ru/index.php?showforum=59

.

Волк, пришли резюме в личку - и с твоей дочкой (и последующими волчатами) мож быть будет сидеть личная няня. Чтобы не отвлекать тебя от.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Е.К.

У меня не совсем вопрос, скорее поздравительные картинки! :)

KAV и KIS в Китае очень популярны.

de305a3916b8t.jpg f7846a683539t.jpg 75772b45d682t.jpg

Это мои переводные скрины с популярного китайского портала, которые показывают рейтинг популярности продукта, голоса За и Против, количество скачиваний, описание функционала и много др. информации.

На первом месте китайский Rising Антивирус 2009. По моим наблюдениям его рейтинг и раньше был большим, но намного увеличился после ряда проведённых акций.

На втором - Ваш KIS 2009 (см. карт)

На пятом - Ваш KAV2009 (см. карт.)

На третьем месте: NOD32 3.0.684

Скачиваний: 2843372

Голосов За: 91,4% (21508)

Голосов Против: 8,6% (2011)

На четвёртом месте: Kingsoft 2009.4.13

Скачиваний: 18734266

Голосов За: 92,6% (31772)

Голосов Против: 7,4% (2545)

На шестом популярная китайская спец.утилита "Убийца autorun.inf" :)

Скачиваний: 851537

Голосов За: 88% (5975)

Голосов Против: 12% (813)

7) китайcкий Rising 2009, др.версия

8) Symantec NAV 2009

9) китайcкий Rising 2009, др.версия

10) китайcкий Jiangmin KV2009

11) китайcкий Jiangmin KV2008

12) китайcкий Kingsoft Антивирус Suite 2009

13) AVira AntiVir Personal

14) avast! 4 Home Edition 4

15) Kaspersky Anti-Virus 2009 (KAV) на упрощенном китайском языке, заказная UUSee версия

Скачиваний: 85532

Голосов За: 86,3 % (634)

Голосов Против: 13,7 % (101)

Но в другом рейтинг по общему списку категорий ПО с учётом продаж:

1) Rising

2) Kingsoft

3) KAV2009

4) KIS2009

5) KV2009

6) Rising

7) KV2008

8) NAV2009

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
al_
1) Да, уже неактуально - "дырки" заштопали, старые Линукс-эпидемии ушли в ноль.

2) Вы уверены, что в современных Линуксах совсем не осталось дыр?... Вот я тоже не очень уверен.

3) Возможно, что наша компания пока еще не доросла до Профессионалов Вашего уровня...

1) Ну собственно, Ч.Т.Д.

2) Уверен ли я? Скажу: "Уверен!"

За 5 лет работы с Linux системами, как серверной, так и Desktop версий - ни одной вирусной опасности (не путать с разрывами!). Но это не значит, что вирусов вовсе не было. Были,... но все они были, увы, под windows... и никакого вреда системе абсолютно не приносило.

Дыры, слава богу, в Linux латают за день. (самое долгое, было неделю... у компании RedHat)

3) Возможно и так ;) Тут, пусть каждый останется при своем мнении.

Просто я Вам про Фому, а Вы мне про Ерему © ;)

P.S. посмотрел внимательнее на ссылку, что Вы дали - действительно, вирусы есть, и если верить датам (2001 год) - я думаю, угрозу они уже давно не представляют.

Вы правильно заметили, что полностью защититься нельзя, могли бы просто написать: Сегодняшние среднестатистические пользователи подходят под определение: "Дело было не в бабине..."

P.P.S. Еще хотелось бы задать один вопросик.

Сегодня загрузил Windows (не загружал на домашней машине года 3) - вспомнил о своем любом антивирусе AVS :) (Active-Visrus Shield)

Давно... была статья о том, что Ваша компания - разрывает все отношения с производителями AVS

Хотелось бы услышать, почему? (Подозреваю, что дело в деньгах и доходы от KAV начали падать, но это догадки).

Спасибо за ответы, удачи и процветания Вам и Вашей компании.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
p2u

Офф-топ:

Там скорее всего баг в самом администраторе:

Прочитав несколько топиков на различных форумах по данному вопросу и связавшись с администраторами нескольких зараженных серверов, нам удалось выяснить, что данные спам-боты появились на их серверах вследствие 3-х основных причин:

1. кража пароля от FTP, с помощью вредоносных программ;

2. перебор паролей от FTP, SSH по словарю;

3. проникновение через phpbb.

Во всех трёх случаях загрузка спам-бота сопровождалась изменением HTML-файлов и вставкой в них iframe’ов на зараженные сайты.

То есть: каким лохом надо быть, чтобы такое у тебя произошло; не знаю даже. :)

Кто хочет следить за новыми вирусами на *nix-системах: Последние вирусы на *nix

С 2001 г. серьёзное количестов добавилось, кстати. Только обстоятельства, при которых возможно вообще заразиться мне не совсем ясны. :)

P.S.: Привет, costashu!

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DVi
не планируется ли создание бесплатного (или умеренно платного) сканера

Здравствуйте.

Бесплатные сканеры производства Лаборатории Касперского представлены на следующих страницах:

http://www.kaspersky.ru/news?id=207732936

http://www.kaspersky.ru/virusscanner

http://support.kaspersky.ru/viruses

http://z-oleg.com/secur/avz

http://www.avptool.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
costashu
P.S.: Привет, costashu!

Paul

привет :) Пробъем кис 2010? ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×