Закрытые темы - Страница 18 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Umnik
Зато совпадает с остальными сотрудиками?smile.gif

Мы с Маратом если не каждый, то через день спорим точно. У нас часто взгляды расходятся. Да и не только с Маратом. В ЛК не тоталитарная власть. Только-только отработав испытательный период я задал руководству несколько вопросов на отчетом собрании, в том числе очень "неудобные". До сих пор работаю :)

она может быть воспринята вашими потенциальными клиентами как точка зрения организации.

У меня нет клиентов. Кроме того, я выражаю свое мнение, а не мнение компании. На большее у меня нет ни опыта, ни статуса, ни полномочий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Поудалять драйвера,отключить Виндовс Дефендер,удалить Norton UAC,и КИС не будет глючить?

Я после удаления любого антивирусного продукта при помощи одной из подобных программ делаю зачистку реестра по имени компании или самого продукта: Symantec, Norton, Kaspersky, Panda, Avira, NOD32, Dr.Web (и DrWeb)...

А по названиям G Data, Eset такую зачистку уже не сделаешь, т.к. надётся много ключей с "data" и "reset", а они в большинстве своём не иметь будут отношения к оным продуктам. Хотя если не лень, то можно повыбирать самому.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener
Я после удаления любого антивирусного продукта при помощи одной из подобных программ делаю зачистку реестра по имени компании или самого продукта: Symantec, Norton, Kaspersky, Panda, Avira, NOD32, Dr.Web (и DrWeb)...

А по названиям G Data, Eset такую зачистку уже не сделаешь, т.к. надётся много ключей с "data" и "reset", а они в большинстве своём не иметь будут отношения к оным продуктам. Хотя если не лень, то можно повыбирать самому.

Могу предложить бесплатную программу (русский язык в ней есть):

ZSoft Uninstaller 2.4.1

Мало того что в списке установленных приложений отображаются не все программы, так еще и после удаления того или иного компонента какие-нибудь ненужные файлы и записи в реестре от него все равно останутся. ZSoft Uninstaller работает ощутимо быстрее стандартного инструмента «Установка и удаление программ», и это не мешает ей выводить полный список установленного ПО. Также в нее встроена удобная система поиска, возможность удаления мусорных файлов с диска и система анализа процесса установки приложения. Таким образом, вы сможете проанализировать состояние системы до и после установки той или иной программы и в случае необходимости осуществить полное удаление.

Internet: http://www.zsoft.dk

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600

Мне очень жаль что многие люди не видят достаточно важные вещи!!! Прочитайте, и сделайте выводы!!!

Если имидж можно создать в одночасье, грамотно вложив в раскрутку компании или продукта громадную сумму денег - уже через два месяца вы добьетесь известности, и у вас будет такой имидж, какой вы пожелаете, то хорошая репутация вырабатывается годами, и в этом особенная ее ценность. В то же время, если вы долгое время вели себя хорошо, а потом однажды в ресторане набили лицо швейцару... Известный американский инвестор миллиардер Уоррен Баффет однажды сказал по этому поводу: «Требуется 20 лет на то, чтобы создать репутацию, и лишь 5 минут, чтобы ее разрушить».

При этом должен строго соблюдаться баланс между тем, что происходит в компании в действительности, и тем, что она рассказывает о своей деятельности, то есть имидж должен соответствовать реальности. Как только этот баланс нарушается, страдает репутация компании. Лишь научившись вести себя согласно тому типу репутации, к которому стремится, компания может постепенно выводить на первое место поддерживающие репутацию коммуникации.

На западе хорошая репутация позволяет двигать горы. В высоко конкурентной среде, где присутствует огромное количество идентичных товаров, услуг и предложений, и потребитель зачастую выбирает не умом, а сердцем, репутация важна все в большей и большей степени. Все чаще решение о покупке принимается потребителем из расчета, насколько компания-производитель товара является социально ответственной, зачастую он готов платить больше, зная, что тем самым не вредит природе, своим детям и своей семье. Исследования показывают, что подобное отношение встречается все чаще. Опрос журнала CEO Magazine, проводившийся в 1999 году, показал любопытные результаты: 77% менеджеров уверены в том, что хорошая репутация помогает продавать товары или услуги, 61% верят в то, что репутация позволяет привлечь лучших сотрудников, а 53% опрошенных говорили о том, что хорошая репутация повышает доверие к компании в кризисных ситуациях.

Но даже в тех ситуациях, когда руководители компаний понимают, что выстраивать определенный стиль поведения, отношения и репутацию чрезвычайно важно, не всегда эта информация правильно доносится до сотрудников, даже на два уровня ниже. И это тоже одна из проблем - выстраивание отношений и коммуникаций с сотрудниками и персоналом. Если миссия компании не объяснена, или в ней есть неясные для коллектива компании моменты (нет, например, ключевого сообщения для ключевой аудитории), грубая секретарша или неопрятная уборщица, могут в равной же степени навредить репутации компании.

Поэтому репутация - это не только то, что о вас написали журналисты, а это целый комплекс вопросов, включая и то, как вы и ваши сотрудники ведете себя за пределами компании, как одеваетесь, как позволяете себе работать с клиентами. Простая иллюстрация: согласно исследованию компаний The Hill and Knowlton и Harris Interactive (International Corporate Reputation Report), проведенному в 2001 году, на репутацию компании больше всего влияет мнение клиентов (90% ответов), поведение сотрудников и репутация руководителя (более 70% ответов), а отнюдь не содержание статей в прессе.

В США люди теряют работу из-за не соответствующего корпоративной этике поведения: кто-то был застукан с проституткой в ночном клубе, кто-то был оштрафован полицией за управление автомобилем в нетрезвом состоянии. Казалось бы, в свободное время сотрудник может делать, что хочет. Но его поведение все равно сказывается на положении компании, особенно это касается разговоров между сотрудниками.

А теперь хорошенько подумайте над всем происходящим последнюю неделю....

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Мы живем не в США и т.д.,а в России.... Подумайте над этим.. Нам Западные рамки,ценности и т.д. не подходят. Так что не надо смотреть на Запад и переносить ихние критерии на Российские просторы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
@ Maratka

Инфа о Parser'e стоит в интерфейсе программы? Если да, она на видном месте? Если нет, то тогда настоятельно рекомендую дать ссылку на:

GetSysInfo (если он не входит в пакет)

Parser

Возможно есть смысл, спасибо

Почти на каждом новом ноутбуке, который я видел с Вистой стоит предустановленный Симантек.

Я вполне разделяю мнение господина Касперского насчет Олимпиады в Сочи. Так что предустановленный Симентик на новых ноутах вполне поправимое неудобство. :)

p.s. Хоть бы лицензию давали человеческую. 3 месяца - явный перебор для триала, но откровенно мало для "купленного продукта" :)

Слишком мало людей знают о существовании вашей тулзы для анализа.

P.S.: Она теоретически даже подходит для выявления проблем при установке других продуктов защиты. :)

Paul

Она вообще много для чего подходит. По нашей старой тулзе я своим парсером вполне успешно вири искал. Под новую тулзу вот никак не соберусь парсер писать - обленился :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
А теперь хорошенько подумайте над всем происходящим последнюю неделю....

Добавлю-ка я кое-что.

Вот слова одного человека, похожего на тролля:

Еще бы Yen-Jasker'а с того форума отравить в те же края, куда он пошел с этого - и тема будет просто сказкой... Нет случайно модератора знакомого на АМ у кого? Ну в самом деле, как бельмо в глазу - читаешь - вроде и буквы знакомые, и слова русские, а все вместе - типа как после молока с соленым огурацами....

http://kltest.org.ru/viewtopic.php?f=19&am...start=220#p9763

А вот слова второго "перспективного кандидата на пост тролля":

Я надеюсь, что этот баг с вордом наконец-то добьют - просто уже надоело читать вязкие коричневые тексты по этому поводу.

http://kltest.org.ru/viewtopic.php?f=2&amp...start=180#p9945

Первый - сотрудник ЛК, второй - модератор на официальном форуме ЛК. Если проблемы первого еще можно понять (чем больше проблем в продуктах, тем больше ему приходится работать - тестировать), то поддакивание второго и выпады в мой адрес, когда я не могу там ответить, потому что забанен - необъяснимы для человека, который не является холуем.

К сказанному могу только добавить, что надеюсь на то, что тролли получают достойную зарплату в ЛК за троллинг.

А может они троллят бесплатно?

Говорят Исет оплачивает троллей, обращаюсь к Исет - дайте по доллару этим двум, они же так стараются, заслужили :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Возможно есть смысл, спасибо

Лучше было бы просканировать комп в автомате и дать рекомендации заранее - до установки антивируса на ПК. Этакий "мастер установки". Такого помощника можно было бы из KTU сделать... Это отлично ложится в концепцию "сферической домохозяйки" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Ладно,проехали- итак понятно,что ты не в тему ляпнул...

Не нужно все слова к себе приписывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Мы живем не в США и т.д.,а в России.... Подумайте над этим.. Нам Западные рамки,ценности и т.д. не подходят. Так что не надо смотреть на Запад и переносить ихние критерии на Российские просторы.

А что же нам подходит, может такой стиль - каждый сотрудник компании говорит что угодно, даже прямо противоречит словам других сотрудников (один говорит - белое, второй - нет, это черное), а потом каждый говорит "это всего-лишь мое ИМХО"?

А вот мое ИМХО, некоторые ценности нужно внедрять даже если при этом нарушаются "народные традиции" безответственности и понтовства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Лучше было бы просканировать комп в автомате и дать рекомендации заранее - до установки антивируса на ПК. Этакий "мастер установки". Такого помощника можно было бы из KTU сделать... Это отлично ложится в концепцию "сферической домохозяйки" ;)

А разве я сказал, что этого функционала в КТУ нет? ;)

KIS_Tweak_Util2.rar

А ну налетайте, все у кого "не касперский".

Кого я не узнаю? ;)

KIS_Tweak_Util2.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
то поддакивание второго и выпады в мой адрес, когда я не могу там ответить, потому что забанен - необъяснимы для человека, который не является холуем.
  1. Йен, я реально не сталкивался с этим багом. Ну серьезно не сталкивался (ни на своем ПК, ни на ПК друзей и знакомых). Но мне он уже настолько надоел (а точнее вы надоели), что я жду с нетерпением, когда его исправят.
  2. Вас забанили не за поиски багов, а за троллинг. И совершенно справедливо забанили. Я смотрел ваш лог предупреждений и могу сказать, что у вас семь замечаний от пяти модераторов. После того, как вас недавно простили (похоже, что просто так), вы еще два замечания получили и одно из них - смертельное.

PS. Когда найдете новую тему для беседы - тогда и поговорим. А пока - не жалуйтесь на заслуженные баны. Вас даже на неофициальном СБТЛК забанили (не спонсированным ЛК).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
KIS_Tweak_Util2.rar

Для её работы требуется .Net Framework если я правильно помню?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Для её работы требуется .Net Framework если я правильно помню?

Paul

К сожалению, да (версии 2.0)

К счастью он входит (версия 3.0) в состав Висты, версия 2.0 в состав WinServer 2008, и (вероятно, ибо не проверял) версии 3.5 в Win7

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А разве я сказал, что этого функционала в КТУ нет?

Марат, этот функционал есть, но:

  1. Требования - Net Framework, возможно, что хочет наличия KAV/KIS? Раньше же так было? А нужно, чтобы работало с теми системными требованиями, что и антивирус.
  2. Для домохозяйки недостаточно красочно оформлена:)

В общем, для использования в качестве "мастера устранения несовместимого и вредоносного ПО" в данном виде, имхо - не годится, требуется конкретная дороботка. И не на общественных началах...

PS. Действительно, вроде же как-то хотели сделать миниантируткит (если мне память не изменяет), для установки антивируса на ПК с активными зловредами. В эту стратегию этот мастер хорошо укладывается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
  1. Йен, я реально не сталкивался с этим багом. Ну серьезно не сталкивался (ни на своем ПК, ни на ПК друзей и знакомых). Но мне он уже настолько надоел (а точнее вы надоели), что я жду с нетерпением, когда его исправят.
  2. Вас забанили не за поиски багов, а за троллинг. И совершенно справедливо забанили. Я смотрел ваш лог предупреждений и могу сказать, что у вас семь замечаний от пяти модераторов. После того, как вас недавно простили (похоже, что просто так), вы еще два замечания получили и одно из них - смертельное.

PS. Когда найдете новую тему для беседы - тогда и поговорим. А пока - не жалуйтесь на заслуженные баны. Вас даже на неофициальном СБТЛК забанили (не спонсированным ЛК).

В вашем исполнении я впервые услышал, что фраза "я не сталкивался с этим багом" звучит как "уже надоело читать вязкие коричневые тексты по этому поводу."

Подождите-ка, так это вы посчитали все замечания за год с лишним моего прибывания на оффоруме, а не за время "после того как меня простили". Молодец. Хороший оффорум - замечания вечные и не аннулируются даже после того как за них забанили. Но я не удивляюсь - там банят даже сотрудников ЛК, даже очень активных, при этом не уведомляют остальных участников, что забанен человек, ответственный за серьезное дело - добавление приложений в базу доверенных по просьбе пользователей. Люди пишут-пишут в тему, а их никто не слышит и в теме начинаются возмущения.

Еще на этом удивительном форуме зачем-то незарегистрированным пользователям запретили доступ в раздел бета-тестирования, но только в русскоязычный раздел, остальные разделы открыты. Наверное там боятся троллей, но только троллей-школьников, которые даже не знают английского языка. Так торопились защититься от русскоязычных троллей, что в закрытый раздел почему-то угодила тема о скинах и тема о добавлении приложений в базу доверенных.

Я писал о том, что тему со скинами нужно вытащить из бета-раздела или снять запрет на ее просмотр незарегистрированными пользователями. Доступ закрыли давно, перенести тему пока не могут. Может школьники защищались от школьников?

ИМХО, у некоторых "защитников" нужно отобрать банометр и поставить в угол, заставив учить правила вежливого общения с клиентами.

Только на форуме ЛК я столкнулся с ситуацией, когда замечания нарушителю выносятся таким образом, что адресат их не видит и о них не знает. За месяц моего "прощения" никто из модераторов не уведомил меня о вынесении замечания, даже о "смертельном". Чтобы ознакомится с их текстом, мне пришлось обратиться к Артему Петухову. Как и ожидалось, ничего нового не придумали, и нащелкали замечаний за троллизм, флуд и наезды на сотрудников ЛК. Если наказывать за флуд, то сотрудники ЛК уже давно были бы забанены, потому что феерический флуд некоторых сотрудников ЛК и модераторов на оффоруме (дают не соответствующую действительности информацию, прикрываясь "имхами" и провоцируют флуд) надоел не меньше чем сообщения пользователей о старых багах, которые не исправляются годами, и не исследуются годами, а когда найдены - получают черт его знает какой приоритет и остаются в следующей версии.

Я не жаловался "на заслуженные баны", я говорил о том, что вы позволяете себе "смелые заявления" тогда, когда вам не могут ответить.

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Марат, этот функционал есть, но:

[*] Требования - Net Framework, возможно, что хочет наличия KAV/KIS? Раньше же так было? А нужно, чтобы работало с теми системными требованиями, что и антивирус.

Сам антивирус не требуется - просто будет заблокировано все, кроме модуля поиска конкуретнтов и парсера.

Кстати модуль поиска конкурентов стартует самостоятельно, при запуске самой утилитки.

Если что найдет - скажет, если не найдет - то пользователь даже знать не будет что он в программе есть :)

Вполне "по домохозяечному" IMHO ;)

Net Framework к сожалению необходим, но очень скоро этой необходимости не станет - во все современные системы он уже встроен, а установку КИСа на "несовременные" мы потихоньку изводим (скажем Win2000 поддерживается в КИС8 "на честном слове", и "под ответсвенность пользователя")

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Сам антивирус не требуется - просто будет заблокировано все, кроме модуля поиска конкуретнтов и парсера.

Похоже, что я ошибался :)

Net Framework к сожалению необходим, но очень скоро этой необходимости не станет - во все современные системы он уже встроен, а установку КИСа на "несовременные" мы потихоньку изводим

Марат, я категорически с тобой не согласен. Могу поспорить, что WinXP SP2 (в лучшем случае SP3) придется еще как минимум года три поддерживать...

(скажем Win2000 поддержвивается в КИС8 "на честном слове", и "под ответсвенность пользователя")

Я в курсе. На ФКЛК такая проблема была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Марат, я категорически с тобой не согласен. Могу поспорить, что WinXP SP2 (в лучшем случае SP3) придется еще как минимум года три поддерживать...

Поддерживать то придется возможно и 5 лет. Просто вероятность установки у пользователя именно этой ОС будет стремиться к нулю. Не потому что XP плохая или хорошая. Просто сгорит железо, на котором установлена эта ось, а под новое железо для старой оси не будет драйверов.

Соответсвенно проблема будет уходить сама собой...

Естественно я не спорю, что аналогичный модуль не требующий ДотНета лучше. Но я не профессиональный программер, и "играю как умею".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Кстати модуль поиска конкурентов стартует самостоятельно, при запуске самой утилитки.

Я успел заценить эту фичу.Запустил,и ругнулся на драйвер.Наверняка опять-таки от Г-Дата.

С помощью АВЗ вымел его оттуда.

Ну вот почему те утилиты,нельзя "вмести" в КИС?Долго кодить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Ну вот почему те утилиты,нельзя "вмести" в КИС?Долго кодить?

Нет, долго тестировать :D. Удивительно почему работают и тестируются скины Пипкина, а сотрудники ЛК на любую просьбу, даже о маленькой фиче (делаемой переработкой скина) всегда отвечают - "не сделаем, потому что долго тестировать, а за это время мы лучше отловим баги и выпустим новую крутую защиту."

В реале получается что баги (PDM, черт бы его взял) остаются, но сделана "песочница для IE", которая, естественно, сырая, не имеет настроек (вы уже догадались, настройки есть но скрыты в скине по-умолчанию и естественно их несложно раскрыть и они успешно работают в альтернативных скинах), плохо защищает от троянов и непонятно кому нужна. Еще есть QSCAN, теперь одни думают для чего он нужен и когда что-то реальное поймает, а другие - как его отключить или хотябы обуздать. Потому что эта штука не контролируется пользователем и тоже не имеет настроек (вы опять правильно догадались, настроек меньше, но альтернативным скином кое-что можно сделать и с QSCAN).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
есть но скрыты в скине по-умолчанию и естественно их несложно раскрыть и они успешно работают в альтернативных скинах), не защищает от вирей и непонятно кому нужна.

+100.

Домохозяйкам может это и не надо,а более опытным юзерам пригодится,но зачастую,"опытные",не шастают по ФК ЛК и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
В вашем исполнении я впервые услышал, что фраза "я не сталкивался с этим багом" звучит как "уже надоело читать вязкие коричневые тексты по этому поводу."

Не совсем так. Во-первых, я не имел ввиду конкретно вас. Во-вторых ваши тексты мной тоже воспринимаются как та самая масса. Вы уже просто надоели. Если бы не ваше неумение общаться, надоедливость и отвратительный характер - вы бы уже давно были GBT, но естество берет свое.

Подождите-ка, так это вы посчитали все замечания за год с лишним моего прибывания на оффоруме, а не за время "после того как меня простили". Молодец. Хороший оффорум - замечания вечные и не аннулируются даже после того как за них забанили.

Да, предупреждения вечные, но снять их можно (я снимал). Просто не все этого достойны. В вашем случае, у вас снято два предупреждения (сейчас реально их у вас пять), но с такими комментариями, что в качестве снятия предупреждения я их не рассматриваю:

Пусть почитает топики хоть.... ))))
Первый и последний раз.До первого косяка!

В общем, у вас предупреждений больше, чем у кого бы то ни было. Вас очень долго терпели.

Только на форуме ЛК я столкнулся с ситуацией, когда замечания нарушителю выносятся таким образом, что адресат их не видит и о них не знает.

Да, есть такое. Я когда выписываю предупреждение всегда пишу об этом и с пояснением за что (исключение только одно - спамеры), но не все делают также. Я неоднократно выписывал вторые и последующие предупреждения, а так же делал устные замечания с сылкой на существующие предупреждения в ЦП, после чего у меня спрашивали - "а когда было первое?" Наш форум не идеален.

За месяц моего "прощения" никто из модераторов не уведомил меня о вынесении замечания, даже о "смертельном". Чтобы ознакомится с их текстом, мне пришлось обратиться к Артему Петухову. Как и ожидалось, ничего нового не придумали, и нащелкали замечаний за троллизм, флуд и наезды на сотрудников ЛК.

Ну чтож, если Артем не отменил решение, значит мы навсегда с вами попрощались. :)

Если наказывать за флуд, то сотрудники ЛК уже давно были бы забанены, потому что феерический флуд некоторых сотрудников ЛК и модераторов на оффоруме (дают не соответствующую действительности информацию, прикрываясь "имхами" и провоцируют флуд) надоел не меньше чем сообщения пользователей о старых багах, которые не исправляются годами, и не исследуются годами, а когда найдены - получают черт его знает какой приоритет и остаются в следующей версии.

Давайте не будем кивать на других.

Я не жаловался "на заслуженные баны", я говорил о том, что вы позволяете себе "смелые заявления" тогда, когда вам не могут ответить.

А что мне теперь делать, если вас везде забанили? Это последняя площадка, где мы можем пересечься, но ругаться здесь - я не хочу и не буду.

Предлагаю больше не возвращаться к теме банов на оффоруме ЛК, ФКЛК и СБТЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Я успел заценить эту фичу.Запустил,и ругнулся на драйвер.Наверняка опять-таки от Г-Дата.

С помощью АВЗ вымел его оттуда.

Ну вот почему те утилиты,нельзя "вмести" в КИС?Долго кодить?

Потому что в моем исполнении этот модуль чистой воды эвристик. Который может и ошибиться. Скажем некий драйвер используется в Нортон Антивирусе и в Нортон Утилитах. Я поставил себе Антивирус, нашел драйвер, и естественно задетектил. Но теперь ждите засады :(

Кстати - вполне реальный случай....

http://forum.kaspersky.com/index.php?s=&am...t&p=1001376

Естетственно конкретно этот случай изучен и поправлен. Но на другой версии может быть другая накладка. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Соответсвенно проблема будет уходить сама собой...

То есть, на XP без Framework, эта фича не будет запускаться. А так как количество XP будет стремиться к нулю...

В общем, если так, то согласен.

Естественно я не спорю, что аналогичный модуль не требующий ДотНета лучше. Но я не профессиональный программер, и "играю как умею".

Если это предложение будет сделано и принято, то или тебя научат, или программеры найдутся. Вроде бы неплохая идея?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×