Иван

Kaspersky6: HTTP monitor bypassing - этическая сторона

В этой теме 50 сообщений

Давайте немножко уйдем от технической в этическую сторону

вот тут каспреские опубликовали статейку по нашей теме

Понятно, что разъяснения, которые здесь приводятся - это отчасти попытка сохранить лицо, отчасти правдивый рассказ о том, что стандартным файловым монитором и проактивкой обсуждаемые здесь вредоносы возьмутся

http://www.kaspersky.ru/technews?id=187430186

но меня интерсует вопрос другой, вот тут они пишут

"В результате публикации неизвестным исследователем двух сообщений на форуме Security Focus (первое, второе), в российском сегменте интернета разыгралась бурная дискуссия (например, здесь).

«Лаборатория Касперского» сожалеет о том, что потенциально опасная информация была сразу опубликована в открытом доступе вместо того, чтобы, как принято поступать в антивирусном сообществе, сообщить об обнаруженной проблеме разработчикам программного комплекса."

Давайте лучше обсудим эту проблему. Даже две:

1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

2. А вот в случае, если исследователи действительно были неизвестными и просто в ходе работы своей нашли уязвимость, а не целенаправлено занимались ее поиском. Что по вашему коллеги надо было сделать:

a.Сообщить разработчикам, чтобы те быстро пофиксили

б.Объявить об уязвимости публично, чтобы пользователи были предупреждены.

Сразу сам выскажусь, пункт б. мне кажется странным, т.к. у обычных пользователей такая инфа вызвает просто панику, т.к. они не знают

что им делать, единственный выход для них снести купленное ПО и поставить аналогичное другого производителя (в котором тоже дофига уязвимостей). НО наверняка у вас есть аргументы в пользу пункта б.

3. Третья тема, которую хотелось бы поднять, может ли по вашему ребята начаться война. Как я понял по их форумум касперские уверены, что все эти уязвимости нашли разработчики доктора веба (правда в релизе они это не озвучили). По идее они могут ответить тем же. Я думаю досточно легко накопать уязвимостей в дрвеб.

Как думаете ответят касперские или сдержатся? Какой прогноз?

Учитывая вечную войну?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

Плохо относимся. Ибо очень огорчает тот факт, что понятие профессиональной этики некоторым товарищам не знакомо в принципе. О найденных багах (даже если они не представляют опасности для пользователя - а это именно наш случай) принято первым делом сообщать разработчикам продукта. Это не выдумка ЛК, это так и есть. Потому что хотя бы внешне (о большем я уж и не прошу) должно выглядеть, что цель антивирусных вендоров защитить юзеров, а не померяться сами_знаете_чем.

2. А вот в случае, если исследователи действительно были неизвестными и просто в ходе работы своей нашли уязвимость, а не целенаправлено занимались ее поиском. Что по вашему коллеги надо было сделать:

a.Сообщить разработчикам, чтобы те быстро пофиксили

б.Объявить об уязвимости публично, чтобы пользователи были предупреждены.

Разумеется, (а). Во-первых, если пользователи будут предупреждены, что с того? Что им делать-то теперь? Представьте, что вам посреди моря сообщили, что у вас дыра в лодке. Поможет? =) Во-вторых, и это самое главное, вместо пользователей будут предупреждены троянописатели. Они читают подобные форумы гораздо чаще, чем простые пользователи. Таким образом, если уязвимость действительно опасна, то наш "анонимный исследователь" играет на руку троянописателям. К счастью, это не наш случай - нету никакой опасности.

Сразу сам выскажусь, пункт б. мне кажется странным, т.к. у обычных пользователей такая инфа вызвает просто панику, т.к. они не знают

что им делать, единственный выход для них снести купленное ПО и поставить аналогичное другого производителя (в котором тоже дофига уязвимостей).

А тут совсем интересно получается. Дело в том, что "поставить другое аналогичное ПО" юзер просто не сможет, за НЕИМЕНИЕМ другого аналогичного ПО. Например, http-сканер наших "анонимных исследователей" находится сегодня в состоянии ГЛУБОЧАЙШЕГО бета-тестирования. А их комплекс Internet Security не находится даже там, он видимо пока только в их светлых головах. Так на какой же продукт, позвольте спросить, убежит испугавшийся юзер? Где у нас есть лучший http-сканер? =)

3. Третья тема, которую хотелось бы поднять, может ли по вашему ребята начаться война. Как я понял по их форумум касперские уверены, что все эти уязвимости нашли разработчики доктора веба (правда в релизе они это не озвучили). По идее они могут ответить тем же. Я думаю досточно легко накопать уязвимостей в дрвеб.

Как думаете ответят касперские или сдержатся? Какой прогноз?

Учитывая вечную войну?

По поводу уязвимостей в Dr.Web - читайте соседний топик, я там у него на глазах запустил Полипос и семь Eicar'ов =) Но мы не об этом.

Война начаться может, хотя я бы этого не хотел. Касперские уверены, что уязвимости найдены разработчиками доктора веба потому, что это действительно так. Я вам даже могу назвать конкретное имя, и все завсегдатаи этого форума его тоже могут назвать. И сам обладатель этого имени, который тоже завсегдатай этого форума, не будет скрывать свою причастность =)

Ответит ли ЛК тем же - не берусь судить, это решит их маркетинг. Пока что они реагируют весьма достойно - в пресс-релизе не указывается ни имени "анонимного исследователя", ни компании, в которой он работает. На форуме тоже никаких резких заявлений в адрес Dr.Web пока вроде не наблюдается. Посмотрим...

===============

Меня мучает другая мысль. Как думаете, не является ли эта серия "поиска уязвимостей" специально спланированной пиар-акцией? Так сказать, подготовкой почвы для выпуска своего http-сканера. Да-да, я помню из интервью, что Dr.Web у нас не занимается пиаром, но тем не менее...=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Меня мучает другая мысль. Как думаете, не является ли эта серия "поиска уязвимостей" специально спланированной пиар-акцией? Так сказать, подготовкой почвы для выпуска своего http-сканера. Да-да, я помню из интервью, что Dr.Web у нас не занимается пиаром, но тем не менее...=)

Это вряд ли. Если уж бить, то бить нужно наповал, а эта "акция" скорее напоминает забрасывание яйцами. И врагу ущерб минимальный и сами подставились. После такого фраза "авторы др.Веба сами написали полипоса" уже не кажется такой нелепой. Скорее причина как раз в отсутствии в штате пиарщика, который и своим бы объяснил, как вести себя, чтоб казаться мудрыми гуру, а не сборищем рас*%$№&ев, и вовне конторы создавал хорошее впечатление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
a.Сообщить разработчикам, чтобы те быстро пофиксили

б.Объявить об уязвимости публично, чтобы пользователи были предупреждены.

тема вечная и постоянно обсуждаемая..

просто так приведу один документ компании ISS

http://documents.iss.net/literature/vulner..._guidelines.pdf

а так же http://xforce.iss.net/xforce/feedback.php

хорошая практика и позиция.

тут тоже интересная статья..

http://www.osp.ru/text/302/130270.html

Я думаю, что нашему ресурсу тоже надо подготовить подобный документ и придерживаться его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
...Выскжитесь как вы к этому относитесь...

Учитывая вечную войну?

Посмотрите по форумам АВ изготовителей.С большинством людей можно было бы и про конкурентов поговорить,но эту тему избегают только потому,что обязательно врывается кто-то и поливает.Причём такое ощущение по смыслу топиков,что Веб'а и КАВа поливает один и тот же человек,меняя имя.Конечно же,это несколько разных "сторонников".Одим словом,считать неэтичной одну целую сторону - неэтично.Так же это есть предвзятость,если на основании самого последнего поступка (я специально спекулирую) "ниже пояса" считать другую сторону чистой,так как она если и ниже пояса бъёт,тоже наслаждаясь этим,то не по левому я**у .

Как думаете ответят касперские или сдержатся?

В нашем мире нами считается слабостью и недостойным подражания,если человека не запинывают ногами или не унижают любыми путями да и вообще,если имеющий не воспользуется своими преимуществами (права,деньги,власть,зависимость,др.) для высасывания крови ближнего и своего паразитирования на нём прямо или косвенно (это - смысл капитализма и денежных отношений,что есть наша вера,приносящая такие же плоды).Стали бы они что-либо подобное делать вообще это не зависит от того,являются они разработчиками КАВа,Веб'а (этика - мёртвая идея,как и коммунизм) или просто с лопатой работают.Тут дело в другом.Жаль,что это никто не понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Привед, народ :)

Вы хотите об этом поговорить? :)

Итак, этическая сторона, да :)

Начать можно с того, чтобы понять, кому нужна война, кто её заварил? :)

Понять это можно, прочитав обвинения Касперычем Дохтора в том, что он ворует у него технологии...

Для Данилова, думаю, это был удар ниже пояса - хорошо ребята постарались :)

Но, нужно отдать им должное, ответили провокаторам достойно :)

А вот это интервью http://forum.drweb.ru/lofiversion/index.php/t28120.html - это тоже этическая сторона? :)

"не умеют работать", "неумелое управление", "всё дело в людях", "мы их задушим", "та подвижка" - это этичное продвижение продукта? :)

Не думаю, что Дохтур хотел этой войны :)

Но война началась, и началась давно, и теперь идёт де-факто :)

Ок, продолжим про этичность :)

Этично ли говорить, что проверка HTTP-трафика налету, сдобренная дырами - это уникальная технология, которой ни у кого нет :)

Есть мнение, что эта уязвимость не одна :)

Как надыбаю подробности - поделюсь, ок? :) Ещё бы не ок :)

Кстати, если бы аноним, описавший уязвимость, не опубликовал её открыто, то не было бы к середине следующей недели фикса :)

Он помог пользователям, а вы его так турсучите :)

Через сколько бы пользователи Касперыча получили фикс, если бы аноним сообщил о ней разрабам? :)

А, ну да, мы про этичность :)

Этично ли проверять почтовый шифрованный SSL-трафик? :)

Да, у пользователя спрашивают, можно ли или нельзя :)

Но понимает ли пользователь в полной мере, как это Касперыч делает? :)

Понимает ли он, что он всю свою информацию (которую он так бережно шифрует) доверяет в руки всего лишь навсего обслуживающей программы? :)

Согласен ли он с тем, что конфеденциальность его секретной информации после того, как он согласился с проверкой SSL-трафика, висит на волоске доверия к Касперычу, который сияет дырами, как (судя по высказываниям на этом и других форумах) и любой другой антивирус? :)

Таким образом, давайте поговорим об этичности :)

Но поговорим о ней со всех сторон :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сразу сам выскажусь, пункт б. мне кажется странным, т.к. у обычных пользователей такая инфа вызвает просто панику, т.к. они не знают что им делать, единственный выход для них снести купленное ПО и поставить аналогичное другого производителя (в котором тоже дофига уязвимостей). НО наверняка у вас есть аргументы в пользу пункта б.

Не факт, многие, я уверен, даже не узнают об этом, а другие не придадут значение. Многие люди даже базы не обновляют, не то чтобы отслеживать уязвимости в продуктах.

Я что-то не вижу паники по поводу уязвимости в корп. продуктах Symantec http://www.anti-malware.ru/phpbb/viewtopic.php?t=780, хотя это похлеще проблем с проверкой HTTP в КАВ 6.0

Я думаю, что паника в любом случае маловероятна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

Плохо относимся. Ибо очень огорчает тот факт, что понятие профессиональной этики некоторым товарищам не знакомо в принципе.

ага, у них ее никогда не было. даже судиться грозились, нужно было за клевету на них подать. но мараться... "абсолютно безумный", "отмороженый чувак" - вот публичные высказывания огорченных неэтичностью индивидумов. как ты к людям - так и они к тебе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Goudron писал, я прокомментил

Вы хотите об этом поговорить? :)

Да

Итак, этическая сторона, да :)

Да

Начать можно с того, чтобы понять, кому нужна война, кто её заварил? :)

Понять это можно, прочитав обвинения Касперычем Дохтора в том, что он ворует у него технологии...

Для Данилова, думаю, это был удар ниже пояса - хорошо ребята постарались :)

Но, нужно отдать им должное, ответили провокаторам достойно :)

В интервью Данилова в cnews тоже сказано, что у Данилова все воруют технологии. И чего?

А вот это интервью http://forum.drweb.ru/lofiversion/index.php/t28120.html - это тоже этическая сторона? :)

"не умеют работать", "неумелое управление", "всё дело в людях", "мы их задушим", "та подвижка" - это этичное продвижение продукта? :)

Не думаю, что Дохтур хотел этой войны :)

Мда. Заявления Касперской на ее совести, но Данилов ответил на это своей статьей. Это правильный достойный адекватный ответ. А вот подставлять пользователей (то что вы сейчас делаете с этими уязвимостями) - вот это уже пахнет чем-то не тем.

Но война началась, и началась давно, и теперь идёт де-факто :)

Ок, продолжим про этичность :)

Этично ли говорить, что проверка HTTP-трафика налету, сдобренная дырами - это уникальная технология, которой ни у кого нет :)

ПРо дыры наверное люди не знали, правда? Иначе бы закрыли бы их до релиза

Когда вебовцы выпустили имап они тоже сказали, что технология уникальная. А про HTTP - да не уникальная, пока вы тут грызетесь вебмонитор сделал НОД32 и Битдефендер http://news.bitdefender.com/NW229-en--BitD...nters-Beta.html

Но я не очень понимаю снова почему от словесных баталий вы перешли к созданию угрозы для пользователей при помощи публикаций информации о уязвимости

Есть мнение, что эта уязвимость не одна :)

Как надыбаю подробности - поделюсь, ок? :) Ещё бы не ок :)

Ну понятно, я так понял касперскую шестерку разобрали по винтикам. НО может все таки сначала разработчикам сообщите, а не всему миру? Хотя вряд ли - хотели бы - сообщили, а не ждали релиза.

Кстати, если бы аноним, описавший уязвимость, не опубликовал её открыто, то не было бы к середине следующей недели фикса :)

Через сколько бы пользователи Касперыча получили фикс, если бы аноним сообщил о ней разрабам? :)

Был бы ребята и вы это знаете. Может быть был бы чуть позже, чтобы успеть не заплатку поставить, а надежно заварить возникшую дыру

Он помог пользователям, а вы его так турсучите :)

Ну это уж просто не слов

А, ну да, мы про этичность :)

Этично ли проверять почтовый шифрованный SSL-трафик? :)

Да, у пользователя спрашивают, можно ли или нельзя :)

Но понимает ли пользователь в полной мере, как это Касперыч делает? :)

Понимает ли он, что он всю свою информацию (которую он так бережно шифрует) доверяет в руки всего лишь навсего обслуживающей программы? :)

Согласен ли он с тем, что конфеденциальность его секретной информации после того, как он согласился с проверкой SSL-трафика, висит на волоске доверия к Касперычу, который сияет дырами, как (судя по высказываниям на этом и других форумах) и любой другой антивирус? :)

Ну это ребятки просто демогогия

Таким образом, давайте поговорим об этичности :)

Но поговорим о ней со всех сторон :)

Слова Касперской были неэтичны, но она не вмешивала в эту историю простых людей.

Боги сражаются с друг другом - это жизнь, но вмешивать в это дело простых смертных...вот это неэтично.

Дрвеб эту грань переступил, очень плохо, очень жаль.

Я очень проникся к ДРвебу после статьи Данилова - блестящая вещица, ни разу прямо не упомянут Касперский, но при этом в каждой фразе понятно - это про касперского.

МЕня порадовала идея с мифами о Доктор Вебе, я зажегся и ответил, это прекрасная тема для полемики - но опять же я не поставил под угрозу простых смертных.

Вообщем меня очень радовала, то что Дрвеб начал возвращаться к жизни, больно пинает конкурента, отвечает на вызовы, здоровая конкуренция это здорово.А вот после этого демарша с уязвимостями, меня вряд ли когда-нибудь будет что-то радовать в деятельности дрвеб.

Зайдите ребята в ветки где обсуждались разные проблемы TRend Micro. Поучитесь у коллег из Trend Micro этике. Тем более что вы до сих пор кажется не поняли - на корпоративном рынке тренд выгоняет вас, а не Касперский.

Это если об этике:)

А если об уязвимостях - если заняться я на 100% уверен и в Касперском и в Докторе и в Симантеке и в других можно найти их много.

Но вот почему вы в своей попытке меряться половыми органами, задеваете этими органами меня, который теперь вынужден ждать что вы откапаете еще какую-то гадость, вытащите ее наружу и завтра у меня в конторе случится вирэпидемия? Почему?

НЕт я понмаю почему. Потому что вы хотите, чтобы у меня в конторе снесли касперского. НО самое смешное, что даже если снесут, до Доктора не поставят. НО это вам уже не важно, вам важно отомстить, вас Касперская обидела.

А я тут причем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Иван

веб-монитор сделал все тем же авастом пару лет назад. ;) причем нормальный. там разработчики молодцы, пишут хорошо, качественно и вперед всех.

об антивирусных свойствах говорить не будем ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

Плохо относимся. Ибо очень огорчает тот факт, что понятие профессиональной этики некоторым товарищам не знакомо в принципе.

ага, у них ее никогда не было. даже судиться грозились, нужно было за клевету на них подать. но мараться... "абсолютно безумный", "отмороженый чувак" - вот публичные высказывания огорченных неэтичностью индивидумов. как ты к людям - так и они к тебе.

Уважаемый товарищ Евгений Гладких - программист-исследователь

Я уже написал, что на неэтичное слвоблудие можно отвечать неэтичным словоблудием или реальными делами (что лучше).

НО вы не делаете ни того ни другого, вместо этого ставите под угрозу простых смертных - меня например, а вот это неэтично.

Вы публикуете данные о уязвимостях продукта.

Давайте я опубликую данные о вас, о ваших доходах, месте проживания, семейном положении, времени когда вас не бывает в квартире и прочее.

И скажу, что я это сделал в качестве биографической справки.

Опубликую это где-нибудь в месте вполне доступном домушникам.

Вам это как будет - нормально?

А ведь это можно сделать, почти так же просто как разобрать по винтикам программный продукт.

Я этого никогда делать не буду - поскоку это НЕЭТИЧНО и НЕБЕЗОПАСНО. Не буду, даже если не приведи господь вы станете моим личным врагом.

Так вот я вам товарищ программист-исследователь рекомендую придерживатся той же тактики в жизни и на работе. Карма меньше портится.

А что касается заявлений противоположной касперской стороны - я вместе с вами товарищ Гладких считаю, что обещания "задушить" и "абсолютно безумный" это не те термины, которые стоит употреблять.

НО вы берите и публикуйте пресс-релиз:

По нашему мнению заявления допущенные тем-то тем-то в статье такой-то такой-то считаем неэтичными и противоречащими и так далее/

Этим вы:

1.Очень грамотно и очень культурно прозвучите

2.Подмочите репутацию конкурента

3.Сохраните лицо не подставив простых смертных своим отурытием дыр

А вы действуете по беспределу.

Такое мое мнение товарищ Гладких

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я уже написал, что на неэтичное слвоблудие можно отвечать неэтичным словоблудием или реальными делами (что лучше).

НО вы не делаете ни того ни другого, вместо этого ставите под угрозу простых смертных - меня например, а вот это неэтично.

Вы публикуете данные о уязвимостях продукта.

Давайте я опубликую данные о вас, о ваших доходах, месте проживания, семейном положении, времени когда вас не бывает в квартире и прочее.

И скажу, что я это сделал в качестве биографической справки.

Опубликую это где-нибудь в месте вполне доступном домушникам.

Вам это как будет - нормально?

ради Бога - честному китайцу скрывать нечего. а лучше купите в метро CD с этими данными за 100р которые украдены через аналогичную дыру в софте, производитель которого тоже не считал это дырой, но что не помешало злоумышленникам этим воспользоваться.

А ведь это можно сделать, почти так же просто как разобрать по винтикам программный продукт.

Я этого никогда делать не буду - поскоку это НЕЭТИЧНО и НЕБЕЗОПАСНО. Не буду, даже если не приведи господь вы станете моим личным врагом.

Так вот я вам товарищ программист-исследователь рекомендую придерживатся той же тактики в жизни и на работе. Карма меньше портится.

не говорите что мне делать и я не буду говорить куда Вам идти.

А что касается заявлений противоположной касперской стороны - я вместе с вами товарищ Гладких считаю, что обещания "задушить" и "абсолютно безумный" это не те термины, которые стоит употреблять.

НО вы берите и публикуйте пресс-релиз:

По нашему мнению заявления допущенные тем-то тем-то в статье такой-то такой-то считаем неэтичными и противоречащими и так далее/

Этим вы:

1.Очень грамотно и очень культурно прозвучите

2.Подмочите репутацию конкурента

3.Сохраните лицо не подставив простых смертных своим отурытием дыр

А вы действуете по беспределу.

несомненно лучше оставить возможность вирусописателям дальше эксплуатировать дыры продукта.. они-то сообщать не будут. и скажу Вам - у многих из них квалификация очень высокая

ps. когда ждать бандитов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Несомненно надо было сообщить разработчикам софта, а не показывать вирусописателям что и как им надо сделать, чтобы обойти защиту.

ну да спор наш бесполезный, в мнениях не сойтись.

Тем более, что вы меня и других ПОДСТВАИЛИ своей деятельностью, а теперь еще хотите рассказать куда мне идти.

Все кончаю дискуссию, пойду казинаки кушать

а бадитов я же грю - не будет их, не мой метод:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Несомненно надо было сообщить разработчикам софта, а не показывать вирусописателям что и как им надо сделать, чтобы обойти защиту.

читать не умеете? тогда - в школу. хотя - опасности же нет, не так ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

казинаки вкусные, жую и добрею

ну нет или есть опасность мои спецы смотрят

но вы ведь считает, что опасность есть? не так ли?

значит ответсвенность по крайней мере моральная увы на вас

открываю новую пачку казинаков

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
казинаки вкусные, жую и добрею

ну нет или есть опасность мои спецы смотрят

ну так есть опасность или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

подробный отчет я это своему начальству доложу, когда оно меня спросит надо ли на рабочие станции шестого касперского ставить

но это осенью будет, когда продукт выйдет:)

но так по простому без подробностей, Евгений, файловым монитором все возьмется и может даже проактивкой

правда ведь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Давайте я опубликую данные о вас, о ваших доходах, месте проживания,

Эти сведения защищаются Государством.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
я это своему начальству доложу, когда оно меня

это не ответ ;) ЛК сказала нет проблемы - значит нет. и тогда эта тема бессмыслена по определению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

>ради Бога - честному китайцу скрывать нечего. а лучше купите в метро CD с этими данными за 100р которые украдены через аналогичную дыру в софте, производитель которого тоже не считал это дырой, но что не помешало злоумышленникам этим воспользоваться.

К слову - обычно данные выносят сотрудкини что-бы заработать на этом денег, а не через дырявый софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

TiX

это в тему об утечке информации.. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
но так по простому без подробностей, Евгений, файловым монитором все возьмется и может даже проактивкой

правда ведь?

что?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

но так по простому без подробностей, Евгений, файловым монитором все возьмется и может даже проактивкой

правда ведь?

что?

Вот именно, не ясно, о чём речь вообще. С самим скриптом всё ясно - его ловят все, кому не лень. Опасности от него никакой. john утверждает, что на основе этого метода можно написать реальный эксплоит, который принесёт вред юзеру, использующему стандартный интернет-браузер. Так как защита интернет-браузера - это действительно задача web-антивируса, то подобный эксплоит докажет, что речь идёт действительно об уязвимости...

Пока всё гладко и пугающе. Проблема только в том, что лично я сомневаюсь, что такой эксплоит возможно написать. И никаких причин думать иначе я пока не вижу. Все попытки написать что-то реальное со стороны Бубермота успешно пресекались веб-монитором либо отвергались браузерами.

Так или иначе, фикс выйдет уже на следующей неделе. И проблема станет неактуальной. Ясно одно: если уязвимость и есть, она ну никак не настолько критичная, насколько её пытались преподнести. Написание реального эксплоита под неё если и возможно, то требует немалого профессионализма...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

тема Евгений не бессмысленная, поскольку мы здесь пытаемся этическую сторону обсуждать

а техническое ловит не ловит это в соседней ветке.

Вы когда уязвимость публиковали считали ее серьезной, значит поступали неэтично, а реально серьезная она или нет оказалась это другой вопрос и другая ветка

а поскольку нам тут в форуме обещали продолжить публикацию дыр в шестерке, то значит кто-то все никак не можете осознать, что поступает мягко говоря неправильно

причем неправильно не по отношению к Касперским, а по отношению к пользователям

Ну как мне еще эту мысль донести? Кончились у меня слова. Все больше не буду ничего в этой ветке писать, скремнюсь и не буду, а то никаких казинаков не хватит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а поскольку нам тут в форуме обещали продолжить публикацию дыр в шестерке

за свои слова отвечаете? тогда - цитату в студию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron