Онлайн-интервью с Евгением Касперским - Страница 4 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн-интервью с Евгением Касперским

Recommended Posts

Umnik

2600

Пост удалил. Вы запрещаете людям общаться на форумах? Вы запрещаете оперировать фактами? Вы запрещаете высказывать мнение? Вы считаете, что свобода слова не распространяется на пользователей и сотрудников (не считаю ограничения сотрудников, наложенных договорами)?

Если "Да" - попросите Администрацию восстановить Ваш пост из мусорки.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

Евгений, скижите пожалуйста:

1) Какая операционная система и средства защиты (думаю у вас таковых нет, т.к. при ваших знаниях можно обойтись и без них) у вас установлены?

2) Я много раз слышал, что серьёзные зловреды способны полностью отфильтровать передаваемые при проверке антивирусу данные и остатся незамеченными (извиняюсь если плохо выразил свою мысль, я не являюсь экспертом в данной области), а антивирусы ловят в большинстве своём лишь непрофессионально написанных зловредов (игрушки недохакеров), которые почти не скрывают своё пробывание в системе?

3) Самая большая недоработка в ваших продуктах (должен же быть изъян, как говорится всё несовершенно и вы обязательно должны знать недоработки в своих продуктах)?

4) Может стоить снизить цену на зашитный софт - и тогда уменьшится число пиратов (скажем если бы лицензия стоила не 1000 р., а 100 р. то многие предпочли отдать эту незначительную сумму и не заморачиваться поиском постоянно "протухающих" ключей)?

5) Может стоит ввести услугу оплаты лицензий посредством отправки SMS сообщений, многим лень идти в магазин или банк, а телефон у всех под рукой?

6) Должны ли нести ответственность программисты за уязвимости в своём софте?

Особенно интересует как обстоят дела с этим у разработчиков защитного софта, особенно для корпоративного сектора. Что будет если корпорация например за счет уязвимости в оси или защитном софте понесет огромные убытки - кто их будет возмещать - разработчики софта, или отмажутся типо это же программы и уязвимости и ошибки в них неизбежны, и все мы люди и можем ошибиться?

Создали программисты защитный софт и ПРОДАЮТ ЕГО ЗА ДЕНЬГИ - ЗНАЧИТ ОНИ РУЧАЮТСЯ ЗА КАЧЕСТВО ПРОДУКТА и должны возместить пользователю понесшему убытки в результате ненадлежащего качества продукта (из-за багов и уязвимостей) все убытки, при выполнение пользователем правил пользования продуктом (инструкции и справки к продукту) - это входит в закон о защите прав потребителей и ничего нового продумывать не надо. После таких мер глядишь программисты станут писать код надежнее - заплатят пару раз рублем из своего кармана и сразу всему научатся.

Данный вопрос можно полностью узаконить, например: Если заражение произошло новым зловредном - то наказывать никого не надо - но если заражение произошло старым распространенным зловредом, которого например уже год ловили и обезвреживали аналогичные продукты других производителей - то тогда разработчиков этого софта за халатность нужно наказать по полной - пусть оплачивают все убытки.

Что вы думаете об этом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
veritas
Пока можете поразвлекаться рассказами и фотками

А какой форум Вы чаще читаете forum.kaspersky.com или forum.kasperskyclub.ru?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ezh

Здравствуйте, тёзка! :)

Закрытие крупных регистратора Estdomains и хостеров сначала Esthost, а теперь и 3FN - фирм с ушами из Эстонии - это заговор против Эстонии? :) Право, точечно накрыло именно эстонских ребят (сами они русскоязычные, не эстонцы).

На саммо деле вопрос: не является ли это началом чистки интернета со стороны американских властей = меньше заразы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
al_

Здравствуйте, зарегистрировался только ради того, чтобы задать вопрос. (Ложку дегтя принимаете?)

1) Зачем Вы дизынформируете пользователей Linux, заявляя, что под эту систему есть вирусы?! (Писалось как то в новостях).

Можно попросить парочку мне на почту или же ссылки в приват. Хочу посмотреть, как Linux на компьютере и ноутбуке падет в кому от вируса :) (как например windows от Trojan-Spy.Win32.Zbot.ikh)

2) Почему у Вас в компании такие неграмотные работники? Вы собираетесь двигаться в перспективе с такими людьми?

Ради интереса, я пришел в Лабораторию Касперского, как будто новый работник...

Что понравилось - дизайн офисных помещений, приветливые люди.

Что не понравилось - безграмотный работник по персоналу, Денис К. по-моему зовут, уже не помню, да уже и не важно. После собеседования, я поинтересовался: "Я Вам подхожу?!"

- Да, конечно, мы Вам перезвоним.

Прошел целый год :) Научите же своих сотрудников говорить сразу Да или же Нет.

Сам работаю в гос. секторе. Имею достаточную з/п (тьфу тьфу тьфу).

Отсюда вопрос: Как Вы видите будущее своей компании с такими работниками?

3) Почему так дорого стоит Ваш продукт для корпоративных клиентов? У Ваших конкурентов в разы меньше, а защита порой кажется лучше.

Хотелось бы услышать ответы на вопросы, которые задал Ingener

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600

Евгений, есть ли у Вас кумиры по жизни??? Какие черты характера помогли Вам добиться успеха по жизни? Какую музыку Вы предпочитаете слушать в свободное от работы время?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хиртиэ

Евгений, Вы недавно сказали, что цель ЛК стать абсолютным лидером в обозримом будущем (стратегическая цель стать №1 к 2014 году!)... В связи с этим вопрос:

Почему именно к 2014 году? Это как-то связано с проведением летней Олимпиады в Сочи в том же году?

И кстати - есть ли уже сейчас планы поставить на защиту все компы Олимпиады в 2014 оду (а их там будем великое множество!) продуктами ЛК? Будет ли проводится тендер на поставку защитных решений?

Ведь кому как ни лидеру - раз ставится такая цель - защищать информационную безопасность самой наверное навороченной Олимпиады всех времён и народов - уверен, она такой и будет. А Вам и ЛК - искренне желаю добиться поставленных целей...

Ваш форумчанин!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Не вижу серьёзного конфликта с сохранением приватности - вы же не возмущаетесь, когда у вас просят паспорт или любой другой ID в отеле или в аэропорту? Ведь делается это по соображениям безопасности отеля и его постояльцев, авиа-компаний и пассажиров, этим гарантируется, что, например, в самолёт не сядет человек, который уже "засветился" в чем-то нехорошем, этим также гарантируется то, что виновный в "неправильном" поведении будет вычислен и понесёт наказание. Ровно тоже самое (как мне кажется) должно быть реализовано в Сети: всем пользователям должны быть выданы какие-либо Интернет-паспорта (пластик, например). Если кто-то попался на Интернет-мошенничестве, карточку блокируют на некоторое время (типа лишения прав вождения авто - лишение Интернет-свободы). Также должна быть регистрация - кто именно и когда именно, с какого именно адреса ползал по Сети. Если именно в этот момент оттуда произошла какая-либо сетевая атака, разослан троян, фишинг пошел - кибер-полиции будет гораздо проще отловить негодяя.

Данные меры идентификации пользователей в сети, конечно же, не избавят Интернет от всей кибер-преступности, но очень сильно ограничат ряды желающих попасть на нары в кибер-кутузку. Когда именно наступит этот Интернет-рай - думаю, лет через 20-30-50. Увы - не раньше... Но чтобы он таки хоть когда-то наступил, об этом надо говорить громко уже сейчас.

Имхо, подобные меры приведут только к более изощренным видам киберпреступности: подделке, продажам, кражам реального "пластика", к еще большим рискам простых пользователей, чьи данные могут быть похищены новыми троянами и использованы преступниками... отвечать же за них придется простым и неизощренным пользователям. Т.е. зона интернета станет для них небезопасной с обеих сторон: киберпреступности и кибер_чиновников. А также сформируется новый класс: кибер_бюрократия.

Свой вопрос:

Почему корпоративные продукты ЛК выходят с запозданием в сравнении с персональными продуктами? Скажем, ДрВеб, Eset одновременно выпускают продукты как для домашних так и для корпоративных пользователей.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Про религию...

Е.К., Вы религиозный человек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Коллеги, большая просьба не скатываться с вопросами уровня до мелочей. Все таки вопросы ориентированы Генеральному директору "Лаборатории Касперского", у которого в подчинении уже давно больше 1000 человек. Нереально просто знать мелочи типа открытых баг, даты релизов, детали планов разработки, тендеров и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Евгений, какое пиво предпочитаете? И смотрите ли спортивные передачи по ТВ?

В последнее время стал сильно меньше выступать по пиву. Больше по хорошему односолодовому скотчу, да если со вкусной кубинской сигаркой... А когда выступал по пиву, предпочитал местное разливное светлое. Иногда, правда, таких сортов оказывалось сразу несколько.... (хорошая фотка 10-летней давности - влепим?)

Если снукер считать спортом - то его только и смотрю. Когда случайно попадает на глаза в очередном отеле или аэропорту - происходит это примерно раза два в год.

Евгений Валентинович, небольшое предложение, которое лично мне хотелось бы увидеть в продукции ЛК:

Очень хочется увидеть функцию, которая бы закрывала-открывала бы доступ к USB-портам, дисководу, DVD-приводу, кардридеру по желанию пользователя (под паролем) для защиты от утечки конфиденциальных данных.

У вас ведь есть виртуальная клавиатура, так может внедрить туда еще и такую, дополнительную функцию?

Типа DeviceLock? Всё будет, работаем!

1). Делает ли ЛК предложения работы людям, работающим в других АВ-компаниях? (это в свете перехода достаточно известных личностей из др.веба и аутпоста).

2). К антивирусному аналитику по образованию самое близкое это образование программиста. Если взять среднестатического выпускника такого факультета, то имеем следующее: асм - знает на уровне hello world, С++ - более менее, winapi - что-то об этом слышал, IDA/отладка - использовал пару раз "ради прикола".

Как выкручиваетесь из этой ситуации? Старыми кадрами и/или выращиванием кадров с "пеленок" посредством фан-клуба и антивирусной школы? (или другие методы?)

1. Для хороших специалистов наши двери всегда открыты. И вошедшие в них вроде как на жизнь не жалуются :)

2. Мы среднестатистических не берём - только лучших, а потом еще долго учим и учим... и учим. В результате получаются профи. Фан-клуб и образовательные проекты тоже используем, естественно!

Евгений,

1) Планируется ли "внедрение" smile.gif экспертов и специалистов на крупнейшие мировые конференции по безопасности (VB, BlackHat и т.п.) и av-индустрии в статусе докладчиков? Какие планы относительно этих вещей?

2) Как продвигаются дела в AMTSO? Какие трудности конкретно у ЛК? Что было достигнуто (документы я читал) и что еще надо обсуждать? Какие общие впечатления от этой организации? rolleyes.gif

1. Что значит "планируется"? Постоянно ездим и выступаем. На очередной ВБ едет больше десятка человек с несколькими выступлениями, насколько мне известно. Я - не еду, не попадаю по датам... На Черных Шляп вроде бы В.К. и Р.Ш. постоянно ездят - у них спрашивай :)

2. Никак. Да и не верил я изначально в "общую тусовку, чтобы сделать тесты правильными". А). "Правильные" тесты - это очень затратно по времени, людям и железу. А на "пару миллионов скинуться" - желающих не так много будет. Б). Да и не всем это надо... Ведь выползут же тараканы из под кнопок с надписью "Protected" - поскольку кроме тараканов под этими кнопками ничего ценного нет....

Здравствуйте, уважаемый Евгений, вопрос из Новороссийска:

1) Почему ЛК так мало внимания уделяет корпоративному сектору? Ведь насколько я знаю ядро xxxSpaceSecurity основано на 6-й версии KAV, из-за чего собствено мы от него и отказались т.к. в течении 1-года у нас было очень много проблем связанных с обнаружением и избавлением от вирусов в корпоративной сети (около 800 ПК).

В настоящее время я использую продукт западной компании, и это мне не очень нравиться, но альтернатив по функционалу,удобству и многим другим параметрам пока нет.

В чем дело, почему складывается такая ситуация? Почему?

Ведь можно протестировать основные корпортивные антивирусы, выбрать из них самое лучшее, добавить своё? Или это не политика партии?

Вам не кажеться что KAV8 Admin Kit ну уж слишком долго в бете?

2) Часто ли вы бываете в родном городе?

1. К сожалению, нам не так давно пришлось выбирать - либо "развесистый" домашний продукт, либо корпоративный. Ресурсов и времени катастрофически не хватало. Ставка была сделана на домашний. Вроде как не ошиблись. За это время "пришла подмога", осенью выпускаем сильно обновлённый АдминКит и W/S, в след.году надеюсь на выпуск в свет весьма и весьма интересного корпоративного решения.

2. Увы, совсем не часто. В прошлый раз был...7 лет назал - в 2002.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Кто придумал, эти ваши стандарты качества? Может их стоит в разы повысить?

Стандарты качества мы разработали и инструкции прописали сами. Это, конечно, не ISO-9000 (что в разработке антивирусных программ и невозможно), но требования там достаточно жесткие. Поверьте на слово - современные антивирусные программы очень и очень сложны (потыкайте мышью в настройки KIS-2010 - всё будет понятно). Если мы поставим себе задачу выпускать продукты при нуле ошибок в багтреке - мы не выпустим продукт никогда. И все умрём с голоду.... А нас ведь тоже жалко!

Это был пессимистический абзац. Теперь оптимистический. Планки по качеству мы будем повышать. И даже есть некий план по развёртыванию третьего тест-лаба - в Японии. Чтобы года через N все наши продукты выходили удовлетворяя требования к качеству со стороны Японского рынка. А это и есть "в разы повысить". Ресурсы и желание у нас есть, теперь требуется только время. И англо-говорящие японцы-технари... С этим будет сложнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

Здравствуйте, Евгений Валентинович.

Говорят :), что ЛК делает домашние продукты "для домохозяек". В связи с этим есть вопросы.

Что такое и кто такая "домохозяйка" по версии ЛК и по вашему мнению?

Скажите, ЛК проводит тестирование своих продуктов на реальных домохозяйках?

Заранее спасибо за ответы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
мы победим китайских, русских и бразильских вирмейкеров??

или доля malware траффика, доменных имён и прочего скоро достигнет 95%??

кидо всё таки заработал или до сих пор инвалид??

перехватывают ли AV-конторы ботнеты, для их убийства??

сколько стоит недетектирующаяся магания сегодня??

сколько стоит пакер навроде тибса??

сколько стоит обфускатор AutoIT??

сколько получает средний дятел??

когда появится первый серьёзный троян под iPhone и про что он будет скорее всего??

какова общая ситуация на рынке телефонов, когда симбиан сравняется с виндой по опасности использования??

когда выйдет форк под остен??

А?... Что это было?...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Читая Ваши ответы, я понял, что Вы считаете свою компанию технологическим лидером на антивирусном рынке.

Может ли позволить себе компания такого уровня не фиксить в течении полугода уничтожение вашим продуктом пользовательских doc-файлов

Подробности в студию. Мы по ошибке залечили насмерть файл - или Вам хочется оживить любимый "last party night video.doc.exe"?

или не научить в течении того же срока лечить столь распространенный червь как кидо самим антивирусом, а не дополнительными утилитами.

Ага, знаю. Была непростая ситуация. Типа "risk management". Выбор самого оптимального решения среди самых разных нехороших вариантов.. Мне кажется, что мы выбрали самый оптимальный. Увы - такие ситуации бывают у всех компаний. Даже у технологических лидеров. А что поделать?... У меня борода уже наполовину седая не только по причине [преклонного] возраста... Но я - оптимист!

// Редкая смесь, меж прочим, - оптимист и параноик в одном флаконе :)

Пока всё! Беру у судьи тайм-аут до ночи (и так уже три часа онлайн, надо и глаза протереть...).

Пока можете поразвлекаться рассказами и фотками: http://forum.kasperskyclub.ru/index.php?showforum=46

а также видео: http://forum.kasperskyclub.ru/index.php?showforum=68

Мои любимые:

http://forum.kasperskyclub.ru/index.php?showtopic=9707

http://forum.kasperskyclub.ru/index.php?showtopic=9919

http://forum.kasperskyclub.ru/index.php?showtopic=9498

А также:

http://www.youtube.com/watch?v=WRrZfpeHvyI...feature=related

http://www.youtube.com/watch?v=7oN7QhLuJfo...feature=related

соседние тоже смотреть :)

Всё! Глаза протёр, в баню сходил, в бассейне поплавал - теперь я весь ваш на пару часов.

Ну, налетайте!

кстати, удивило отсутствие вопросов типа "а почему ваш продукт так дико тормозит? есет - рулез!".

Это что - модераторы оперативно работают, или у троллей бюджет порезали?... А жаль, без троллей скучно... Мышцу качать не об кого...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr Limpopo
Планки по качеству мы будем повышать.

Позитив! Повыска планок есть признак отсутствия стагнации.

Вопрос такого рода, который в некоторой интерпретации, возможно, уже звучал. Вопрос незамысловат, но трепетен. :) О подъёме планки реакции разрабов на баги, погрешности, недочеты, упущения и шероховатости. Оффорум полнится описанием существующих (говорю о версии 2010) багов и багуль. Наиболее вероятный ответ разработчиков: мы в курсе, все под контролем, все в багтрекере, флаг приоритета вывешен и т.д. в той же тональности. Ну и? По здравому смыслу, нужно, не мешкая, править, тестировать и выкладывать. Ан нет. 8-ка и до сих пор, по слухам (я ее уже и не помню :)) живет на миллионах машин «слегка незаметно подхворавши», ибо генетика такова :)

Мысль таки — скорость реакции разоработчиков на известные баги должна быть форсирована и иметь результатом баго-фикс. Катализатор — имидж компании. Не дело, когда месяцами или пожизненно для версии шикарный продукт живет с очевидными и не очень дефектами и дефектулями.

Спасибо!

С уважением, Pipkin в ЛК-форумах :)

Отредактировал Dr Limpopo
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
1. Уголовная-то ответственность по этому вопросу, насколько я помню, может наступить не у Гугла с Вики, а у генерального директора. Поэтому у Вас и спросил. :)

2. Вот это уже вполне понятный ответ. И четкий. Спасибо.

1. Я не могу знать и думать про всё и сразу. И никто (из рода homo sapiens) не может. Посему есть весьма профессиональная команда, в которой я уверен на 100%. И также на 100% я уверен, что в данном вопросе либо всё уже разложено, отсортировано и подшито - либо там ведётся самая активная работа. И я могу с чистой совестью и спокойным сном отправиться в очередной "набег". Ага?

2. Надеюсь, что ответил понятно и четко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
"а почему ваш продукт так дико тормозит? есет - рулез!".

Думаю этого уже начитались на других Ваших интервью =) Так что ответ, надеюсь, все знают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
L003ER

Ну, ресурсы Ваша продукция действительно ест не слабо (так что, как разбогатею на мега-турбо-комп - обязательно Каспера поставлю), а вот бесплатная версия планируется всё-таки или надо деньги копить на безопасность по-русски?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Доброго дня. А как по вашему мнению выглядит пользователь домашних продуктов kis\kav? И есть разница в СНГ и в других странах? Может вы даже изобразите его словесный портрет? Или нарисуете в фотошопе или на бумаге

Вот портрет нашего пользователя: *.*

От "китайского студента" до "французской бабушки". От "ой, что эта было вдруг?" до экспертов по ИТ-безопасности. От жителя Французской Полинезии до... Однажды лет пять назад проверял статистику запросов на наши апдейты с разных доменных зон. Понятно, что CN - номер один. Потом номером два - Тайвань... (их считать вместе или нет?). Потом Германия, Франция, Россия, и тд и тп. Потом ... потом был VT (если не вру с написанием). Из Ватикана наши апдейты качал один (один!!!) пользователь. В голову начали закрадываться самые разные предположения...

// увы, повторить историю прямо сейчас не могу - в Ватикане у нас уже не один десяток пользователей.

Подпись внизу "Господи, перезагрузи этот мир" - меня озадачила...

1. Вы действительно думаете, что "этот мир" переживёт перезагрузку? Или что перезагрузка сделает его лучше и дружелюбнее?... Не верьте мани-мейкерам из Голливуда! А лучше почитайте Лессинг Дорис "Сириус экспериментирует". Занудно, но забавно. И меньше смотрите Голли-Маков.

2. "Хана бабе, скоро в DOS выйдет" (с) Виктор Пелевин, "Принц Госплана".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хиртиэ
Ну, ресурсы Ваша продукция действительно ест не слабо (так что, как разбогатею на мега-турбо-комп - обязательно Каспера поставлю), а вот бесплатная версия планируется всё-таки или надо деньги копить на безопасность по-русски?

Вот 7-ка немного подтормаживала, иногда, но не всегда, а к 8ке претензий нет, так что спасибо ЛК за продукт, не на ветер выбросил деньги. Евгений, Вам приходилось когда-нибудь до такого предательского внутреннего страха сомневаться в принятых решениях - уже потом, после, когда, как говорится, печать и автограф поставлены?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Пост удалил. Вы запрещаете людям общаться на форумах? Вы запрещаете оперировать фактами? Вы запрещаете высказывать мнение? Вы считаете, что свобода слова не распространяется на пользователей и сотрудников (не считаю ограничения сотрудников, наложенных договорами)?

Если "Да" - попросите Администрацию восстановить Ваш пост из мусорки.

Не надо убивать вообще всех троллей! Оставьте хоть немного - Я ГОЛОДЕН!

И не надо кидать в меня PM - я их, скорее всего, прочитать смогу только через несколько дней. Не бойтесь, пишите прям здесь. Я не настолько голоден :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Подробности в студию. Мы по ошибке залечили насмерть файл - или Вам хочется оживить любимый "last party night video.doc.exe"?

Подробности оправил в ваш ЛС на этом форуме.

И не надо кидать в меня PM - я их, скорее всего, прочитать смогу только через несколько дней. Не бойтесь, пишите прям здесь. Я не настолько голоден :)

ОК, здесь так здесь :)

Еще раз здравствуйте.

Вот подробности по проблеме, поднятой в этом посте-вопросе к Вам

http://www.anti-malware.ru/forum/index.php...amp;#entry71427

При определенных обстоятельствах КИС 2009 и КИС 2010 (на КАВ не проверял) могут препятствовать сохранению файлов, обрабатываемых MS Word 2007 и 2003 (возможно и других версий). MS Word выдает сообщение о невозможности сохранить файл и предлагает сохранить его под другим именем. Пользователь должен сохранять файл под другим именем, иначе останется без своего файла, потому что в любом случае оригинальный обрабатываемый документ уничтожается, а остаются только временные файлы MS Word, которые невозможно удалить до перезагрузки ОС или перезапуска КИС.

Проблема наблюдается и на NTFS, на обычных стационарных HDD.

Баг существует в КИС 2009 и КИС 2010 всех релизных версий (на бета-версиях я не проверял, на техрелизах баг есть), т.е. уже год с небольшим и только недавно сотрудникам ЛК удалось определить виновника проблемы - модуль PDM КИС.

Такая же проблема с MS Excel, но менее опасная. Документ не уничтожается, Эксель не ругается, все сохраняет. Но даже после закрытия Экселя на диске остаются его временные файлы, которые тоже невозможно удалить до перезагрузки ОС или перезапуска КИС (вот это я пока не поймал на KИС 2010, но на КИС 2009 есть).

Возможно, что этот же баг является причиной проблем со сборкой проектов в InnoSetup (другие пользователи жалуются, похожие симптомы) и невозможности записывать компакт-диски c помощью Nero или Alcohol 120% ("что-то" в КИС не дает этим программам нормально обрабатывать файлы).

Проблема совместимости КИС 2009 и 2009 с Word, Excel, Nero и Alcohol 120% (проверял на Word и Excel, на Nero и Alcohol 120% не проверял, но говорили что тоже помогает) сейчас "решаются" установкой исключения для исполняемых файлов этих программ в КИС - не проверять открываемые файлы. Помогает ли этот способ с InnoSetup - мне неизвестно.

Прошу посодействовать в ускорении решения этой проблемы.

С уважением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
99-й
Подробности в студию. Мы по ошибке залечили насмерть файл - или Вам хочется оживить любимый "last party night video.doc.exe"?

Проблема началась с выходом 2009 TR вроде закончилась в январе этого года.

Говорят, что теперь в 2010 проблема вернулась, но сам я не видел.

Весело тогда было в офисах.

http://forum.kaspersky.com/index.php?showtopic=83123

http://forum.kaspersky.com/index.php?showtopic=84324

http://forum.kaspersky.com/index.php?showtopic=99606

http://forum.kaspersky.com/index.php?showtopic=95085

В английской ветке тоже много на эту тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
costashu
Подробности в студию. Мы по ошибке залечили насмерть файл - или Вам хочется оживить любимый "last party night video.doc.exe"?

вот в этом ответе как раз и содержится гораздо больше, чем написано

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×