Kaspersky6: HTTP monitor bypassing - этическая сторона - Страница 2 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Иван

Kaspersky6: HTTP monitor bypassing - этическая сторона

Recommended Posts

Иван
Привед, народ :)

Ок, продолжим про этичность :)

Этично ли говорить, что проверка HTTP-трафика налету, сдобренная дырами - это уникальная технология, которой ни у кого нет :)

Есть мнение, что эта уязвимость не одна :)

Как надыбаю подробности - поделюсь, ок? :) Ещё бы не ок :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
Привед, народ :)

Ок, продолжим про этичность :)

Этично ли говорить, что проверка HTTP-трафика налету, сдобренная дырами - это уникальная технология, которой ни у кого нет :)

Есть мнение, что эта уязвимость не одна :)

Как надыбаю подробности - поделюсь, ок? :) Ещё бы не ок :)

тьфу. простите, плохо прочитал Вашу фразу. в любом случае этот кто-то ничего не сказал с кем он будет делиться.

а дырок там действительно должно быть много, уже сомнений нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Как показывает печальный опыт их везде полно Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
вот тут каспреские опубликовали статейку по нашей теме

Сразу скажу что пишу эту часть коммента до прочтения всех остальных комментов.

Если коротко - то я был лучшего мнения о ЛК (и их ПиАр отделе) - получился (имхо) ещё больший конфуз чем у john-а:

* зачем писать "неизвестный" и давать ссылку по которой личность устанавливается сразу, получается "одни мы все в белом, а остальные ...", тем более уж на своём форуме они не стеснялись называть имена и явки

* не понятен вообще смысл первой части пресс-релиза, зачем давать ссылки? можно было просто написать "в инете появилась информация - мы хотим прояснить ...". Хотят "наказать" john-а? Есть другие способы: если они уверены что руководство Dr.Web не в курсе - тогда к ним, если руководство в курсе - действовать через сообщество АВ-вендоров.

А лучше вообще было проигнорировать (шуму-то в 3-4 форума да и только), чем такое писать.

Выскжитесь как вы к этому относитесь

К конкурентной борьбе отношусь нормально, пока нет ударов "ниже пояса".

2. А вот в случае, если исследователи действительно были неизвестными и просто в ходе работы своей нашли уязвимость, а не целенаправлено занимались ее поиском. Что по вашему коллеги надо было сделать:

а. (если ты чист и благороден, и вообще альтруист, за "мир во всём мире")

в. ничего не делать. (если не хочешь помогать конкуренту)

г. сделать свой продукт без таких ошибок. (если хочешь доказать что ты лучше всех)

3. Третья тема, которую хотелось бы поднять, может ли по вашему ребята начаться война

Я думаю она уже идёт. Если вы имеете ввиду "войну уязвимостей", то уверен что её не будет.

Добавлено спустя 1 минуту 42 секунды:

А теперь пройдусь по комментам :D

Разумеется, (а)

Простите, вы в какой реальности живете?

Добавлено спустя 6 минут 54 секунды:

Причём такое ощущение по смыслу топиков,что Веб'а и КАВа поливает один и тот же человек,меняя имя

И он конечно агент Симантека :lol:

Спасибо, повеселили. Могу лишь согласиться что есть большое количество вируалов с обеих сторон.

Добавлено спустя 8 минут 2 секунды:

ага, у них ее никогда не было. даже судиться грозились, нужно было за клевету на них подать. но мараться... "абсолютно безумный", "отмороженый чувак"

Кхм, может john это TiX (или наоборот)? Зачем вы передергиваете - все видели, что один из пользователей запостил личную переписку с разработчиком КАВ. "Публичным" такое высказывание назвать никак нельзя, глупым можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dobrohotov

Однако серьезный разговор пошел про этику.

Попробовал оценить со своей колокольни - посмотрел, и увидел, что среди всех полемизирующих только john четко определил свою принадлежность.

(Я было подумал, что Иван сорвал с него маску, когда назвал его программистом-исследователем, но потом понял свою ошибку - john не стесняется указывать свою принадлежность к компании Доктор Веб).

Все другие участники дискуссии по этике остаются при масках.

Первое, что пришло в голову, когда прочитал негодование по поводу публикации в интернете подробной информации об уязвимости продукции конкурента, так это слова, которые в последнее время часто звучат от высокопоставленных представителей ЛК в отношении Dr.Web - они как-то очень старательно подчеркивают, что этот антивирус для них НЕ конкурент, равно как и производящая его компания. Сначала я относил это на счет некомпетентности говорящих - мало ли, новый человек в компании, чего-то еще не знает... Но когда услышал эти слова в соверешенно разных географических точках и понял, что произносятся они совершенно не случайно. Итак, я сделал вывод - Dr.Web для Касперского - не конкурент. Однако же случился Polipos, случилась эта история с дырой в KIS - и что мы видим? Dr.Web опять уже конкурент, но очень уж неэтичный. Диалектика однако.... Маркетинг...

И вот я решил построить логическую цепочку: сначала компанию обещали задушить (видимо, считая конкурентом). Спустя два года так и не задушенную компанию вычеркнули из списка конкурентов как явно ни на что не способную. И теперь вот завели разговор про этику. Мол, не принято в антивирусной индустрии публиковать эксплоиты к продуктам конкурентов.

Так вот в антивирусной индустрии принято все что угодно. И сравнительные данные по детектированию Polipos, о которых на этом форуме было немало сказано - это все данные из этой самой индустрии антивирусов. Вот Иван жалуется, что публикация того кода поставила его самого под угрозу. А я вот считаю, что эта информация, опубликованная "неизвестным исследователем" - сигнал как раз пользователям, чтобы не слишком доверяли всевозможным агиткам. И если это побудило авторов KIS сделать хотфикс - то результат положительный. Помнится, и заявление Доктора Веба про Polipos спустя ровно МЕСЯЦ после его появления тоже многих вендоров сподвигло на его детектирование (разумеется, под не прекращающиеся комментарии, что все это не опасно, что вирус не имеет распространения и т.п.).

И если резюмировать про этику - понятно мне, что хотелось бы Касперским, чтобы Доктор Веб, найдя (как я догадываюсь, не случайно) уязвимость в их новом продукте, поступил "этично" и приватно сообщил своему "НЕ конкуренту" о этом. Но как-то слабо мне в возможность этого верится. Утопия какая-то. Понятно, что сожалеет ЛК об этом. Но не они ли посеяли такое к себе отношение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
Все другие участники дискуссии по этике остаются при масках.

Начнёте с себя? :lol:

Мол, не принято в антивирусной индустрии публиковать эксплоиты к продуктам конкурентов.

Так вот в антивирусной индустрии принято все что угодно.

Назовёте другие аналогичные примеры (с ссылками пожалуйста) или как обычно ...

Вы путаете "правильно" поставленные эксперименты, выборки и прочая рекламная ахинея (да это в некотором роде обман) и публикацию полной информации об уязвимости- сравните с информацией от eEye о Symantec-е, притом что eEye это не АВ-вендор. Перечитайте пост Ивана, там всё очень доступно.

А я вот считаю, что эта информация, опубликованная "неизвестным исследователем" - сигнал как раз пользователям,

Вы ошибаетесь. Речь о персональном продукте, 99.9% целевой аудитории даже слова такого как SecurityFocus не знает. Эта была информация не для "пользователей", и её автор это прекрасно знал. Об этом речь.

понятно мне, что хотелось бы Касперским, чтобы Доктор Веб

Опять как-то однобоко. Понятно что и Dr.Web-у хотелось бы чтобы ЛК "оступилась", а Trend Micro и вовсе был бы рад если бы ЛК и Доктор перегрызли бы друг другу глотки, и это нормально. Конкуренция. Кстати однажды это уже случилось - когда ЛК выпустила на рынок "монстра" - 4.0 (просто отвратительный продукт после которого доверие к ЛК у многих было подорвано), но Dr.Web ничего (значимого) не смог выжать из этой ситуации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
Кстати однажды это уже случилось - когда ЛК выпустила на рынок "монстра" - 4.0 (просто отвратительный продукт после которого доверие к ЛК у многих было подорвано), но Dr.Web ничего (значимого) не смог выжать из этой ситуации.

что ж Вы требуете-то невозможного? в D.Web нет маркетинга и "все лучшие работают в ЛК", естественное положение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
И если резюмировать про этику - понятно мне, что хотелось бы Касперским, чтобы Доктор Веб, найдя (как я догадываюсь, не случайно) уязвимость в их новом продукте, поступил "этично" и приватно сообщил своему "НЕ конкуренту" о этом. Но как-то слабо мне в возможность этого верится. Утопия какая-то. Понятно, что сожалеет ЛК об этом. Но не они ли посеяли такое к себе отношение?

Прочитав все посты выше, я все таки позволю себе несколько слов в защиту john и Доткора Веба. Уязвимость то была, что действительно лучше бы было, если бы ее кто-то из криминала нашел и стал по-тихому юзать?

Надо было обязательно сообщить об уязвимости, что john и сделал. Вообще вы всерьез думаете, что люди, которых называют "отмороженными чуваками", "неконкурентами" и как угодно еще, должно в ответ писать любезные письма в ЛК? :shock:

Вообще общение конкурентов через СМИ, это нормально, посмотрите как это сейчас делает Альфа Групп. Вообще какая позиция слабого ... ребята, нужно держать удар, это же бизнес.

А то получается, что сначала пузыри люди пускают, а потом начинают плакать, что их специально ломают, не логично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

headache,есть люди,которые вытащат у тебя радостно всё,если ты почему-то на улице упадёшь и "потеряешься",причём это не зависит от их образования и собственных доходов,а от наличия свидетелей.Но не все так сделают даже если нет свидетелей,хотя и все из-за денег на работу ходят.Я не хочу сказать,что кто не потопчется есть обязательно ангел,но разница между людьми есть.Возможно,что ты ещё не всё видел.Или не на себе.Я согласен,что и среди "Вебовцев" есть те,кто будет неустанно прыгать на КАВе,если он упадёт,но вероятно,что здесь

однажды это уже случилось - когда ЛК выпустила на рынок "монстра" - 4.0 (просто отвратительный продукт после которого доверие к ЛК у многих было подорвано), но Dr.Web ничего (значимого) не смог выжать из этой ситуации.

не эти люди верх взяли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Сергей Ильин

А между прочем согласен с вами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dobrohotov
Все другие участники дискуссии по этике остаются при масках.

Начнёте с себя? :lol:

Не начну с себя. Не я начал тему про этику и к славе не рвусь. Я просто сравнил профили и увидел' date=' что человек, начавший ветку про этику - просто Иван, а его оппонент - john из компании "Доктор Веб". И еще я тогда подумал про себя (а теперь и напишу), что если бы надо было преподнести ту же информацию через "не АВ-вендора" - способов нашлось бы масса. Но вебовцы выбрали путь по принципу "иду на Вы".

Мол' date=' не принято в антивирусной индустрии публиковать эксплоиты к продуктам конкурентов.

Так вот в антивирусной индустрии принято все что угодно.[/quote']

Назовёте другие аналогичные примеры (с ссылками пожалуйста) или как обычно ...

я там как раз и привел пример - информация от Симантека про Polipos. Вершина этики, так сказать. А если зайдете на заседания ICSA Labs, например, где вся индустрия обычно собирается - то материала найдете еще больше. А вот ссылок нет - увы. Никто на это не ссылается.

А я вот считаю' date=' что эта информация, опубликованная "неизвестным исследователем" - сигнал как раз пользователям, [/quote']

Вы ошибаетесь. Речь о персональном продукте, 99.9% целевой аудитории даже слова такого как SecurityFocus не знает. Эта была информация не для "пользователей", и её автор это прекрасно знал. Об этом речь.

Осмелюсь возразить, что это Ваши личные ощущения. % целевой аудитории, которая с этой информацией познакомится, лежит за пределами Вашего контроля и объективной оценки. Гораздо сильнее на этот %, кстати, могут повлиять сами вебовцы. Могу предположить, что некто john не будет возражать, если этот % будет большим.

понятно мне' date=' что хотелось бы Касперским, чтобы Доктор Веб[/quote']

Опять как-то однобоко. Понятно что и Dr.Web-у хотелось бы чтобы ЛК "оступилась", а Trend Micro и вовсе был бы рад если бы ЛК и Доктор перегрызли бы друг другу глотки, и это нормально. Конкуренция. Кстати однажды это уже случилось - когда ЛК выпустила на рынок "монстра" - 4.0 (просто отвратительный продукт после которого доверие к ЛК у многих было подорвано), но Dr.Web ничего (значимого) не смог выжать из этой ситуации.

Однобоко - потому что Вы из контекста выдернули. Я ведь не о том вообще говорил. Кстати, когда у ЛК случился шедевр под номером 4.0, компании "Доктор Веб" и в помине не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
И если резюмировать про этику - понятно мне, что хотелось бы Касперским, чтобы Доктор Веб, найдя (как я догадываюсь, не случайно) уязвимость в их новом продукте, поступил "этично" и приватно сообщил своему "НЕ конкуренту" о этом. Но как-то слабо мне в возможность этого верится. Утопия какая-то. Понятно, что сожалеет ЛК об этом. Но не они ли посеяли такое к себе отношение?

Прочитав все посты выше, я все таки позволю себе несколько слов в защиту john и Доткора Веба. Уязвимость то была, что действительно лучше бы было, если бы ее кто-то из криминала нашел и стал по-тихому юзать?

Надо было обязательно сообщить об уязвимости, что john и сделал. Вообще вы всерьез думаете, что люди, которых называют "отмороженными чуваками", "неконкурентами" и как угодно еще, должно в ответ писать любезные письма в ЛК? :shock:

Вообще общение конкурентов через СМИ, это нормально, посмотрите как это сейчас делает Альфа Групп. Вообще какая позиция слабого ... ребята, нужно держать удар, это же бизнес.

А то получается, что сначала пузыри люди пускают, а потом начинают плакать, что их специально ломают, не логично.

Я в позиции ЛК ничего слабого не заметил. Где Вы Сергей видели, чтобы они плакались и переживали, он лишь сожалели:)

А практика наездов через СМИ реально стала нормальной в нашей жизни, хорошо это или плохо - это другой вопрос.

Добавлено спустя 8 минут 47 секунд:

Вообще я доволен тем, что тема вызвала живой интерес.

Жаль только, что тут в форуме очень небольшой набор постоянно пишущих, хотелось бы послушать более широкую аудиторию.

Тех кто не участвует в войне, а просто живет.

Хотя с другой стороны антивирус это ведь религия:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

Плохо относимся. Ибо очень огорчает тот факт, что понятие профессиональной этики некоторым товарищам не знакомо в принципе.

ага, у них ее никогда не было. даже судиться грозились, нужно было за клевету на них подать. но мараться... "абсолютно безумный", "отмороженый чувак" - вот публичные высказывания огорченных неэтичностью индивидумов. как ты к людям - так и они к тебе.

Женя, сел в лужу -- хоть лицо сохрани. Уважения к тебе прибавится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ну началась опять перепалка вендоров. Можно по существу темы высказываться? А то как свора собак ей богу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
несомненно лучше оставить возможность вирусописателям дальше эксплуатировать дыры продукта.. они-то сообщать не будут. и скажу Вам - у многих из них квалификация очень высокая

Лучше, послать информацию разработчикам, дождаться их ответа и потом уже опубликовать об уязвимости с коментами, как эту уязвимость прикрыть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
несомненно лучше оставить возможность вирусописателям дальше эксплуатировать дыры продукта.. они-то сообщать не будут. и скажу Вам - у многих из них квалификация очень высокая

Лучше, послать информацию разработчикам, дождаться их ответа и потом уже опубликовать об уязвимости с коментами, как эту уязвимость прикрыть.

когда разработчик идиот - это бесполезно. что и наблюдается в прессрелизе.

Добавлено спустя 3 минуты 42 секунды:

1.Кто эти "неизвестные" исследователи и зачем они это сделали из этого форума и из пралаельного обсуждения на каспреском понятно. Такой своеобразный способ конкурентной борьбы.

Выскжитесь как вы к этому относитесь

Плохо относимся. Ибо очень огорчает тот факт, что понятие профессиональной этики некоторым товарищам не знакомо в принципе.

ага, у них ее никогда не было. даже судиться грозились, нужно было за клевету на них подать. но мараться... "абсолютно безумный", "отмороженый чувак" - вот публичные высказывания огорченных неэтичностью индивидумов. как ты к людям - так и они к тебе.

Женя, сел в лужу -- хоть лицо сохрани. Уважения к тебе прибавится.

а зачем вы в нее постоянно садитесь с лицом? кстати, я что-то давно не слышал об очерендном апокалипсисе в интернет. неужели надоело сидеть в луже? так выбирайтесь поскорее! попробуйте прислушатся что говорят люди, найми наконец-то профессионалов в безопасности. может тогда вам и не приделся "сохранять лицо"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Ну началась опять перепалка вендоров. Можно по существу темы высказываться? А то как свора собак ей богу

Иван, вы правы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
что ж Вы требуете-то невозможного? в D.Web нет маркетинга и "все лучшие работают в ЛК", естественное положение.

Я не о маркетинге говорил, а о рынке. Была предпосылка к перелому, но время было упущено.

Надо было обязательно сообщить об уязвимости, что john и сделал.

Сообщить кому? Только не надо опять про пользователей, ну не читают домашние пользователи securityfocus.

Не начну с себя.

Тогда наверное и не вам поднимать этот вопрос.

И еще я тогда подумал про себя (а теперь и напишу), что если бы надо было преподнести ту же информацию через "не АВ-вендора" - способов нашлось бы масса. Но вебовцы выбрали путь по принципу "иду на Вы".

Вот у меня такая ассоциации почему-то маячит перед глазами в связи с этой публикацией: есть два ЧОПа (частных охранных предприятия) А и Б. Идут 3-е из А и видят магазин, которых охраняется один Б-чоповцем - они его метелят, магазин опустошают, а потом говорят: "Не-е, ну у вас там недоработочка, охраны маловато".

Замечания:

1) Можно было бы, но "аудиторы" не будут публиковать кода пока вендор не выпустит "заплату" - соответственно придется через "анонимов" (из примера выше - А-чоповцы зашли за угол взяли трех алкашей на это дело). Вроде бы А и не причем, но если узнают ...

2) Хотя ведь репорты не подписаны "сотрудник Доктор Вэб" просто адрес оказался кому-то знаком. (из примера выше, форму-то сняли, а вот фуражку забыли).

3) А если уж идёте "на Вы", то можно продублировать у себя на сайте, и подписываться "Компания Доктор Веб", а можно и привести письма с "отказом" ЛК рассматривать проблему. Так что никакого "иду на Вы" тут и впомине нету. А второй репорт и вовсе подписан "анонимом". Но автор похоже тот же.

я там как раз и привел пример - информация от Симантека про Polipos. Вершина этики, так сказать

Разве эта информация кого-то подвергла опасности? Или в ней ложная информация - просто не вся правда сказана. Это совсем другое - разные категории абсолютно.

за пределами Вашего контроля и объективной оценки

Безусловно, это моя личная оценка.

Гораздо сильнее на этот %, кстати, могут повлиять сами вебовцы

Но ведь не влияют.

Я ведь не о том вообще говорил. Кстати, когда у ЛК случился шедевр под номером 4.0, компании "Доктор Веб" и в помине не было.

Зато продукт Dr.Web был - были авторы, были дистрибьюторы, был момент для перелома - ничего не произошло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сообщить кому? Только не надо опять про пользователей, ну не читают домашние пользователи securityfocus.

Сообщить вендору, т.е. ЛК в данной случае, а как средсво связи было выбрано СМИ. Домашние пользователи вообще не читай в большей массе всякие багтраки и тот же securityfocus, тут и спорить нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
J
Кстати однажды это уже случилось - когда ЛК выпустила на рынок "монстра" - 4.0 (просто отвратительный продукт после которого доверие к ЛК у многих было подорвано), но Dr.Web ничего (значимого) не смог выжать из этой ситуации.

что ж Вы требуете-то невозможного? в D.Web нет маркетинга и "все лучшие работают в ЛК", естественное положение.

Про "нет маркетинга" это официально?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

ГГГ.... возникла гениальная идея Ж) Набрать самых интересных багов о дрвебе из его баг трекера (вроде - не проверяются любые операции с флоппи спайдером (а это более крутая уязвимость) и отправить их в СМИ на securitylab & securityfocus :) Так сказать чтоб баги по 2 года не висели Ж) У меня опыт имеется.. мне пришлось зделать "доброе дело" - зарелизить PoC т.к обсуждение этого вопроса на формумах сводилось либо к "бага никем неиспользуется или маловероятно или если вирус может изменить файл то не проще ли вобще смести антирвирус" либо к бану меня на форуме т.к я народ просвещал об опасности... Релизнул поц, вышла 4.33 и все обрадовались. Дырка была с момента создания дрвеба.

Еще одна дырка на эту тему существует в данный момент - теоретическая уязвимость - читаем дрвеб.ини, т.к конфиг не зашифрован мы находим там исключенные пути или названия фалов, копируемся в исключенный путь и все... мы жыва с духтор нас невидит. Зашифровать конфиг я предлогаю уже 6 лет..

Для справки - вирус который патчил ини дрвеба и авп3 был создан в 97 году- backdoor.Lamersdeath. Это было учтено в кав4 когда конйиг из текстового превратился в бинарный. У доктора подвижек невидно т.к в CC шифрование конфига также не предвидится.

Это все так... к слову..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Хм. Об этике :)

Сегодняшняя рассылка от Касперыча (без комментариев):

====

В корпоративных продуктах Symantec найдена опасная брешь

30 май 2006

*****

Опасная брешь обнаружена в программных продуктах Symantec Client

Security 3.1 и AntiVirus Corporate Edition 10.1, сообщает

(http://today.reuters.com/news/newsArticle.aspx?type=internetNews&storyID=2006-05-26T195956Z_01_N26238811_RTRUKOC_0_US-SYMANTEC-WORM.xml)

Reuters со ссылкой на экспертов компании eEye Digital Security. По их

словам, выявленная уязвимость позволяет хакеру создать червя, способного

устанавливать контроль над атакуемой машиной и уничтожать важные

программы и файлы.

Эксперты eEye Digital Security относят уязвимость к очень серьезным,

поскольку она позволяет киберпреступникам управлять компьютером без

каких-либо действий со стороны пользователя. "Гипотетически эта

уязвимость может вылиться в интернет-червя. Это брешь, которую можно

использовать из другого места и которая обеспечивает хакеру доступ на

системном уровне", - заявил пресс-секретарь eEye Digital

Security Майк Путербо (Mike Puterbaugh).

Червь - это вредоносная компьютерная программа, которая

распространяется, рассылая по сети собственные копии. Большинство

вредоносных современных программ - черви, поскольку почти все

компьютеры сейчас подключены к сети.

Представители Symantec расследуют инцидент и утвержают, что он никак не

затрагивает линейку продуктов под маркой Norton. "Для всех

уязвимостей уже определены средства локализации, и работа над этими

средствами продолжается сейчас. На текущий момент Symantec не получала

никаких отчетов об эксплойтах для обнаруженной уязвимости",

- говорится в заявлении компании.

Брешь в продуктах Symantec выявлена в то время, когда эксперты по

интернет-безопасности отмечают общий перелом в киберпреступлениях.

Злоумышленники теперь совершают преступления для получения финансовой

выгоды, а не для того, чтобы прославиться с помощью глобальных сетевых

атак. Число крупных вирусных инцидентов снижается с 2003 года, в котором

была зафиксирована масштабная вирусная эпидемия с участием червя

Blaster.

=====

"без комментариев" - потому что хочется их услышать :)

Вот и закончилась дискуссия про этику :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Про "нет маркетинга" это официально?

Есть.Если мы все одинаковую математику учили,то нужно признать,что у меньшей фирмы и маркетинг меньше.Мы все твердим,что на маркетинг (и техразвитие вширь) нужны деньги,сравниваем с КАВом с большей клиентурой и говорим,что Веб так же и на месте должен согласиться и начать делать.А это не правильно.Веб должен как Симантек вкладывать миллионы (берёшь пистолет,идёшь в банк...) только в маркетинг плюс остальное и причём сегодня же.Сразу.Нет,Веб опять нас не понимает,перевожу на русский - 10 млн. выписать в этом году для отдела маркетинга и 10 млн. разработчикам.Оставшиеся 10 млн. инвестировать в структуру и остальные 10млн. положить под проценты.И главное говорить,говорить,говорить... .Мы так хотим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>"без комментариев" - потому что хочется их услышать

Вчера вышел патчь... теперь эта инфа только на пользу т.к заставит его установить как можно скорее ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Я считаю, что этика конечно должна быть, но если смотреть всю эту историю с точки зрения конечного пользователя, то это только ему на руку. В итоге производители (боги - как их тут назвали) быстрее услышат "крики о помощи" ... 8).

TiX

Полностью согласен!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×