Антивирус Dr.Web получает сертификат ICSA Labs - Страница 3 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
Phoenix

Антивирус Dr.Web получает сертификат ICSA Labs

Recommended Posts

Valery Ledovskoy
Г-н Гудрон, IMHO вы уже зарвались в атаке.

Это твои самые сильные аргументы. И не только твои. Не страшно.

Вы таки считаете, что это сайт ЛК и это все знают или вы считаете, что все кругом идиоты и не умеют читать или находятся во власти гипноза.

Большинство пользователей во власти гипноза. Да, я так считаю.

И не только пользователи ЛК. Симантека, НОДа, в меньшей части Доктора. В меньшей, потому что рекламы меньше.

Viruslist никогда так и не позиционировался как независимый источник информации. Всегда там был copyright Kaspersky Lab, всегда была вирусная энциклопедия.

Тем не менее независимые мнения там случаются. Примеры (лишь 6 статей с главной страницы блога из 10 можно с натяжкой отнести к вируслабу ЛК) я ужЕ приводил - пользуйтесь поиском. Повтрояться не люблю.

Не выставляйте себя дураком г-н Гудрон. Смешно

Смех закаляет психику - проживёшь больше.

в 10-100 раз больше, чем остальные вендоры? Да не надо быть экономистом. Гнать не надо, а стоит думать. Даже если предположить, что тратят всего 10 000$ (участие в одной выставке стоит дороже), то ЛК 100к или 1м? Это ж сколько ЛК должна зарабатывать, что бы тратить такие деньжищи?

На порядок точно. По сведениям сторонников ЛК с этого форума, ЛК получает в 3 раза больше прибыли. Если тратит в 3 раза больше (в процентном соотношении) на рекламу, ужЕ получается на порядок больше. В связи с 5 пунктами, которые я тут публиковал - это реальность. Хотя и косвенно доказуемая.

Мы? Мы? Это Вы г-н Гудрон за что-то боритесь и пытаетесь всем что-то и постоянно доказать. Большинство же писателй и читателей форума ничего никому не доказывают.

Я тоже не доказываю. Мне хватает отвечать на вопросы. Маятник заводится сам по себе. Или не сам по себе. Но уж я его не раскачиваю.

С каких это пор блог стал затратным средством продвижения? Учите матчасть.

С математикой у меня всё нормально. Не все блоги развиваются без вливания денег. Если "аналитикам" перестанут за "независимый" блог доплачивать, думаю, они просто перестанут туда писАть свои "независимые" мысли. Это, опять же, ИМХО.

Доказывайте. С цифрами и фактами.

Я, как и говорил, могу доказывать лишь косвенно. Контрфактов не вижу, кроме определения уровня моих умственных способностей и стереотипов, навязанных ЛК, НОДом, другими антивирусами.

ПРИМЕР. КОНКРЕТНЫЙ ПРИМЕР вас же просили

Лишь 6 новостей из 10 на блоге вируслаба ЛК можно считать относящимися к вируслабу ЛК. Вирусные аналитики без дополнительной доплаты _никогда_ не будут писАть всякие "обзоры" в такие блоги. Большинство из вирусных аналитиков вообще не могут писать обзоры. Если такие единицы людей есть, значит, ЛК повезло. Но это будет означать, что этот человек занимается не анализом вирусов, а техническим писательством. Поэтому смею предполагать, что вирусные аналитики что-то болтают внутренним писателям, которые потом пишут душещипательные статьи на блоге антивирусной лаборатории ЛК. Часто пишут вообще отвлечённые вещи. Почитайте сами этот блог. Со стороны мной он ощущается именно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Своё мнение я буду доказывать. А доказываю я его не слепо, а аргументированно.

Фраза года.

Добавлено спустя 3 минуты 53 секунды:

Лишь 6 новостей из 10 на блоге вируслаба ЛК можно считать относящимися к вируслабу ЛК. Вирусные аналитики без дополнительной доплаты _никогда_ не будут писАть всякие "обзоры" в такие блоги. Большинство из вирусных аналитиков вообще не могут писать обзоры. Если такие единицы людей есть, значит, ЛК повезло. Но это будет означать, что этот человек занимается не анализом вирусов, а техническим писательством. Поэтому смею предполагать, что вирусные аналитики что-то болтают внутренним писателям, которые потом пишут душещипательные статьи на блоге антивирусной лаборатории ЛК. Часто пишут вообще отвлечённые вещи. Почитайте сами этот блог. Со стороны мной он ощущается именно так.

Алё, гараж !!!

Вопрос был:

"Будьте так любезны показать хоть одно сообщение в блоге, которое вы сочли принадлежащим "независимому" человеку ? "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Goudron писал(а):

Своё мнение я буду доказывать. А доказываю я его не слепо, а аргументированно.

Фраза года.

На бездумье и пинг-понг - мысль (с) мой

"Будьте так любезны показать хоть одно сообщение в блоге, которое вы сочли принадлежащим "независимому" человеку ? "

"Аресты вирусописателей"

"Неправильные тесты"

"Размышления об антивирусной индустрии"

Это всё вирусные аналитики ЛК пишут? Никогда не поверю. Профессиональные писатели это делают.

Это не блог антивирусной лаборатории ЛК!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
"Аресты вирусописателей"

"Неправильные тесты"

"Размышления об антивирусной индустрии"

Это всё вирусные аналитики ЛК пишут? Никогда не поверю. Профессиональные писатели это делают.

Это ваш опыт общения с вирусными аналитиками DrWeb заставляет утверждать, что подобные люди не способны писать такие тексты ? :)

Мдаа, печально, печально.

"Аресты вирусописателей" - автор Дэвид Эмм. Человек работает в индустрии с 1991 года. Не поленитесь и погуглите его статьи и работы времен когда он работал в DrSolomonMcAfee. Он еще и не так может.

"Неправильные тесты" - автор Роул. Что в этой статье вы считаете неподсильным для аналитика ? Вы знакомы например с блогом F-Secure ? Сравните.

"Размышления об антивирусной индустрии" - автор Касперский. ээээ, тут я даже не знаю в какой части мозга может родиться мысль о том, что это мнение "независимого" человека ? Это анонс статьи, весьма кстати схожей с тем что выдал Данилов для cnews. Многие пункты этой статьи Касперский неоднократно освещал на конференциях в этом году.

Это не блог антивирусной лаборатории ЛК

Конечно, нет ! И никто, кроме Вас, этого никогда и не утверждал, вот ведь в чем смех...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
"Будьте так любезны показать хоть одно сообщение в блоге, которое вы сочли принадлежащим "независимому" человеку ? "

"Аресты вирусописателей"

"Неправильные тесты"

"Размышления об антивирусной индустрии"

Это всё вирусные аналитики ЛК пишут? Никогда не поверю. Профессиональные писатели это делают.

Это не блог антивирусной лаборатории ЛК!

Так классно я не смеялся давно. См авторов блога в http://www.viruslist.com/en/weblog?chapter=153345573

"Аресты вирусописателей" -- Дэвид Эмм

"Неправильные тесты" -- Роул Шовенберг

"Размышления об антивирусной индустрии" -- Касперский.

Видимо последний-то и есть тот самый которому ЕК платит?

Гудрон, пиши еще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Кстати, Гудрон.

Вы кроме блога на вируслисте еще раздел "Аналитика" видели ?

Я наверное Вас сильно удивлю, если скажу что все статьи, как минимум за 2006 год там написаны аналитиками. Кроме "Проактивность как средство ..." и "Шантажист".

Удивительно, да ?

Хотя конечно Вы можете сказать что все это не правда и все это написано техническими писателями и маркетологами ЛК, а настоящим аналитикам просто заплатили денег за то чтобы использовать их имена в заголовках...

Ведь правда же - какое отношение имеют уязвимости в MacOS или вардрайвинг к вирлабу ЛК ? Никакого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Я уже неоднократно говорил, что являюсь давним закоренелым пользователем Доктора. Но гибкости во взглядах мне не отбавлять. Иногда мне жалко НОДа, иногда мне жалко ЛК. Но это не повод изменять принципам, которым, по моему мнению, должна следовать антивирусная индустрия.

А ДрВеб не жалко? Ж)

>Замечу, что это лишь один из пяти пунктов, которые я привёл, которые косвенно доказывают то, что на рекламу у ЛК тратится больше, чем на разработку

Поставим вопрос по вашему типу - а откуда вы знаете сколько денег тратится ра разработку? Ж)

PS: A., _Stout вы не налегайте.. а то тут скучно станет если Gudron уйдет :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
"Неправильные тесты" - автор Роул. Что в этой статье вы считаете неподсильным для аналитика ? Вы знакомы например с блогом F-Secure ? Сравните.

"Размышления об антивирусной индустрии" - автор Касперский. ээээ, тут я даже не знаю в какой части мозга может родиться мысль о том, что это мнение "независимого" человека ? Это анонс статьи, весьма кстати схожей с тем что выдал Данилов для cnews. Многие пункты этой статьи Касперский неоднократно освещал на конференциях в этом году.

Э... Вы говорили, что это блог вирусной лаборатории? Каким боком ВИРУСНАЯ ЛАБОРАТОРИЯ (не ЛК в целом) к "размышлениям об антивирусной индустрии" и "неправильным тестам"?

Вы кроме блога на вируслисте еще раздел "Аналитика" видели ?

Я наверное Вас сильно удивлю, если скажу что все статьи, как минимум за 2006 год там написаны аналитиками. Кроме "Проактивность как средство ..." и "Шантажист".

Удивительно, да ?

Хотя конечно Вы можете сказать что все это не правда и все это написано техническими писателями и маркетологами ЛК, а настоящим аналитикам просто заплатили денег за то чтобы использовать их имена в заголовках...

Это не работа вирусных аналитиков. Если они занимаются написанием таких статей, то мне жалко этих аналитиков, а также пользователей, которые получают из-за этого позже обновления (ну да, их проактивка спасает).

А ДрВеб не жалко? Ж)

И Доктора тоже жалко. Просто пытаюсь от противостояния Доктор-ЛК уйти, пока не получается.

Ведь правда же - какое отношение имеют уязвимости в MacOS или вардрайвинг к вирлабу ЛК ? Никакого.

Я их в пример и не приводил.

Поставим вопрос по вашему типу - а откуда вы знаете сколько денег тратится ра разработку? Ж)

Общаюсь с сотрудниками как давний пользователь. Часто помогаю в багтрекере и личной почтой.

PS: A., _Stout вы не налегайте.. а то тут скучно станет если Gudron уйдет Sad

Глупости. Смех продлевает жизнь. А с интересными противниками жить веселее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Э... Вы говорили, что это блог вирусной лаборатории? Каким боком ВИРУСНАЯ ЛАБОРАТОРИЯ (не ЛК в целом) к "размышлениям об антивирусной индустрии" и "неправильным тестам"?

Ой ёёёёёё...какая-то фантастическая чушь. Что вы несете ?

Это блог аналитиков ЛК ! Не блог вирлаба ! Пятый раз повторить ?

Часть аналитиков работает в вирлабе, часть - нет.

Они высказывают свое мнение о различных проблемах индустрии или делятся новостями по теме.

Это не работа вирусных аналитиков. Если они занимаются написанием таких статей, то мне жалко этих аналитиков, а также пользователей, которые получают из-за этого позже обновления (ну да, их проактивка спасает).

Все понятно. Это действительно ваше зашоренное восприятие термина "вирусный аналитик", сформировавшееся под действием общения с дырвебовцами. В вашем понимании вирусный аналитик это человек который сидит и долбит вирье круглые сутки и ничего кроме этого не знает, не умеет, не развивается. Да, я слышал что у Данилова в этом плане все очень жестко. "Аналитик ? сиди долби".

Так вот, Гудрон - я расскажу Вам чем отличаются аналитики ЛК от даниловцев. Тем что они имеют возможности, средства и поддержку для собственного ресерча и проработки перспективных направлений.

Первое время новый аналитик действительно занимается только разбором нового вирья и в процессе этого у него самого появляется представление о том, какая область ему интересна наиболее всего. После чего он начинает заниматься ей, не прекращая быть аналитиком (чтобы держать руку на пульсе). А еще он обучает "молодых" аналитиков и этот процесс повторяется из поколения в поколение.

Вам жалко аналитиков ЛК ? А мне жалко аналитиков ДрВеб, мне жалко разработчиков ДрВеб - которые не имеют никакой возможности публично публиковать свои работы.

Честное слово, я бы с большим интересом прочитал опубликованную где-нибудь статью г.Гладких на тему проверки http-трафика, такую - официальную, за которую надо отвечать, перед журналистами, перед конкурентами. Или статью г.Ледовских на тему профилактики вирусных заболеваний в условиях засилия проактивки от KAV. Ну и т.д.

Так ведь нет ничего же ! И Данилов тоже ничего не пишет. Совсем. А может и никогда не писал. Вот и получается что от дырвеб только маркетинговые новости и анонимный флуд в форумах. А статью в VB про Polipos напишет кто-нибудь из аналитиков Симантека, а не аналитик DrWeb.

На бред по поводу "пользователей, которые получают из-за этого позже обновления" могу сказать только одно - "счет на табло".

GpCode 330-и битный расшифровали уже ? :)

Общаюсь с сотрудниками как давний пользователь. Часто помогаю в багтрекере и личной почтой.

И они вам рассказывают сколько денег, куда и зачем тратят ????

Обалдеть. Гудрон, молите бога чтобы эти ваши слова не увидел Шаров или Данилов - уволены будут все кто с вами общался.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Вы кроме блога на вируслисте еще раздел "Аналитика" видели ?

Я наверное Вас сильно удивлю, если скажу что все статьи, как минимум за 2006 год там написаны аналитиками. Кроме "Проактивность как средство ..." и "Шантажист".

Удивительно, да ?

Хотя конечно Вы можете сказать что все это не правда и все это написано техническими писателями и маркетологами ЛК, а настоящим аналитикам просто заплатили денег за то чтобы использовать их имена в заголовках...

Это не работа вирусных аналитиков. Если они занимаются написанием таких статей, то мне жалко этих аналитиков, а также пользователей, которые получают из-за этого позже обновления (ну да, их проактивка спасает).

Узнаю мысли ИД. Он никогда ни сам не светится в СМИ, ни своим людям не дает. Ну да и Бог с ним, это его дело. Но вы Гудрон, наверное считаете себя умным человеком и имеете свою точку зрения, не так ли?

Кто такой эксперт? Человек, обладающий знаниями, опытом. При этом может указать проблему и решить ее. Безопасность штука многогранная и человек, который только и делает, что "долбит" вирусы не может считаться экспертом по АВ безопасности. Он ничего кроме долбежа и может быть экспертом по долбежу или экспертом по редактору АВ баз. Он даже толком задачу разработчика ядра не сможет поставить, потому как занят анализом вирусов.

Знания же настоящего эксперта многогранны и настоящий эксперт делится своими знаниями с обществом.

Так что в ЛК эксперты есть, в Symantec есть, в TM тоже есть, а вот в DrWeb, увы, нет. Даже ИД не эксперт так как сидит на своих знаниях (в коих я не сомневаюсь) как #### и ни с кем не делится.

Подумайте над моими словами. Стоит ли умным людям работать с "экспертами"? Стоит ли писать под дурацкими никами на форуме или опубликовать свои идеи (а они же есть) под своим реальным именем и заработать уважение не только кучки читателей форума, а огромной аудитории? Жизнь же одна....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ой ёёёёёё...какая-то фантастическая чушь. Что вы несете ?

Это блог аналитиков ЛК ! Не блог вирлаба ! Пятый раз повторить ?

Часть аналитиков работает в вирлабе' date=' часть - нет.

Они высказывают свое мнение о различных проблемах индустрии или делятся новостями по теме. [/quote']

Ок, уговорили.

Вы не сильно следите за Dr.Web, поэтому ничего не можете про него сказать наверняка.

Я не сильно слежу за ЛК, поэтому тоже могу ошибаться :)

Все понятно. Это действительно ваше зашоренное восприятие термина "вирусный аналитик"' date=' сформировавшееся под действием общения с дырвебовцами. В вашем понимании вирусный аналитик это человек который сидит и долбит вирье круглые сутки и ничего кроме этого не знает, не умеет, не развивается. Да, я слышал что у Данилова в этом плане все очень жестко. "Аналитик ? сиди долби". [/quote']

Неправильно. Аналитики должны общаться с другими специалистами. Давать им информацию. Другие специалисты должны её обрабатывать и выдавать пользователю в потребном виде.

Так вот' date=' Гудрон - я расскажу Вам чем отличаются аналитики ЛК от даниловцев. Тем что они имеют возможности, средства и поддержку для собственного ресерча и проработки перспективных направлений. [/quote']

Имеют возможность развиваться и те, и другие. Не надо тут о том, чего нет.

Честное слово' date=' я бы с большим интересом прочитал опубликованную где-нибудь статью г.Гладких на тему проверки http-трафика, такую - официальную, за которую надо отвечать, перед журналистами, перед конкурентами. Или статью г.Ледовских на тему профилактики вирусных заболеваний в условиях засилия проактивки от KAV. Ну и т.д. [/quote']

Развиваться аналитики развиваются, но не всякий хороший аналитик автоматически становится хорошим журналистом. Аналитики должны давать пищу для журналистов, а они должны писАть. Если аналитик хочет писАть - пожалуйста. Если брать аналитиков ЛК, то ставка делается именно на публикации, насколько я вижу. Пишут всего и много. Чем-то при этом, видимо, жертвуется.

И они вам рассказывают сколько денег' date=' куда и зачем тратят ???? [/quote']

Где я об этом говорил? Конкретные цифры и внутри-то известны единицам (кто с этим непосредственно работает).

Обалдеть.

Да уж' date=' без балдежа тут необходится.

Но вы Гудрон, наверное считаете себя умным человеком и имеете свою точку зрения, не так ли?

Я для этого пытаюсь существовать на этом форуме.

Кто такой эксперт? Человек' date=' обладающий знаниями, опытом. При этом может указать проблему и решить ее. Безопасность штука многогранная и человек, который только и делает, что "долбит" вирусы не может считаться экспертом по АВ безопасности. [/quote']

Я не говорил о том, что аналитик не должен развиваться. Но написание статей не должно являться одним из главных направлений деятельности аналитика. Да, я так считаю.

Так что в ЛК эксперты есть' date=' в Symantec есть, в TM тоже есть, а вот в DrWeb, увы, нет.[/quote']

Какой бред :)

Даже ИД не эксперт так как сидит на своих знаниях (в коих я не сомневаюсь) как #### и ни с кем не делится.

С тобой' date=' что ли, хочешь, чтоб поделился? :)

Стоит ли писать под дурацкими никами на форуме

Уж не тебе оценивать уровень моего ника :) Докатились, блин :) Больше обсудить нечего, как то, кем я являюсь на самом деле, какой у меня нехороший ник и стиль высказываний на форуме :)

Вот уж оффтоп так оффтоп :)

под своим реальным именем и заработать уважение не только кучки читателей форума' date=' а огромной аудитории? Жизнь же одна....[/quote']

Угу. Жизнь одна. А ты на личности переходишь. И высказывания у тебя ниже плинтуса. А я в реальной жизни делаю гораздо больше, чем то, что делаю в "антивирусном сообществе"... Тьфу ты :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Развиваться аналитики развиваются, но не всякий хороший аналитик автоматически становится хорошим журналистом. Аналитики должны давать пищу для журналистов, а они должны писАть. Если аналитик хочет писАть - пожалуйста. Если брать аналитиков ЛК, то ставка делается именно на публикации, насколько я вижу. Пишут всего и много. Чем-то при этом, видимо, жертвуется.

С удовольствием посмотрю хоть на одну выданную "пищу для журналистов" от аналитиков ДрВеб. Покажите мне ее! Где оно ? Где ?

Покажите мне АНАЛИТИКУ от ДрВеб. Любую - вирусную, маркетинговую. Хоть какую нибудь...

И они вам рассказывают сколько денег, куда и зачем тратят ????
Где я об этом говорил? Конкретные цифры и внутри-то известны единицам (кто с этим непосредственно работает).

Опять демагогия ? Смотрим сюда:

>>Замечу, что это лишь один из пяти пунктов, которые я привёл, >>которые косвенно доказывают то, что на рекламу у ЛК тратится >>больше, чем на разработку

после чего Вас спросили:

Поставим вопрос по вашему типу - а откуда вы знаете сколько денег тратится ра разработку? Ж)

На что Вы ответили "общаюсь с разработчиками".

Ну что, будем отвечать за свои слова или как ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
На что Вы ответили "общаюсь с разработчиками".

Ну что, будем отвечать за свои слова или как ?

:) Ну, если не надоело...

Общаюсь с разработчиками. На основе того, что знаю из общения с разработчиками, из рассылок альфа- и бета-тестирования, из форума, из переписки с другими постоянными пользователями Доктора я делаю выводы.

Точных данных у меня, как ты понимаешь, нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Но вы Гудрон, наверное считаете себя умным человеком и имеете свою точку зрения, не так ли?

Я для этого пытаюсь существовать на этом форуме.

Чудно.

Кто такой эксперт? Человек, обладающий знаниями, опытом. При этом может указать проблему и решить ее. Безопасность штука многогранная и человек, который только и делает, что "долбит" вирусы не может считаться экспертом по АВ безопасности.

Я не говорил о том, что аналитик не должен развиваться. Но написание статей не должно являться одним из главных направлений деятельности аналитика. Да, я так считаю.

Я тоже не говорил. Про развитие писал А., я же говорил про то, что экспертом может называться человек, который делится знаниями. А иначе как же можно понять, что человек эксперт? Взять, скажем, Гудрона. Эксперт ли он? В чем-то да т.к. обладает знаниями в какой-то области и готов делиться и делится своими знаниями (корыстно или безкорыстно). Эксперт ли Александр Гостев? Да. Он обладает большими знаниями и опытом к некоторой области, может выявить проблему и предложить пути решения этой проблемы. Информацией делится с обществом и общество считает его экспертом. Эксперт ли "безымянный_герой_антивирусной_индустрии,_долбающий_вирусы_у_ИД" боюсь что нет. У этого героя есть знания и опыт, но куда он его прилагает? Никуда. Пользы от этих знаний для обхества -- ноль. Хорошо, если его знания выльются в продукты, но все ли аналитики участвуют в процессе выработки архитектуры новых версий?

Так что в ЛК эксперты есть, в Symantec есть, в TM тоже есть, а вот в DrWeb, увы, нет.

Какой бред :)

Даже ИД не эксперт так как сидит на своих знаниях (в коих я не сомневаюсь) как #### и ни с кем не делится.

С тобой, что ли, хочешь, чтоб поделился? :)

И со мной в том числе. Без деления на свой чужой.

Пока я не видел ничего от ООО Доктор Вэб, что могло бы считаться экспертным видинием на проблему. Есть хорошие описания некоторых вредоносных программ и все. А жаль.

Еще об экспертности. В апреле этого года ЛК проводила конференцию, посвященную проблеме защиты от вредоносный программ. Доктор Вэб от участия отказался. Еще и Symantec. Все остальные были. Включая заклятых друзей ЛК коллег из Eset. Такими темпами через некоторое время люди просто забудут кто такой ИД. Как уже забывают кто такой Лозинский.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Взять, скажем, Гудрона. Эксперт ли он? В чем-то да т.к. обладает знаниями в какой-то области и готов делиться и делится своими знаниями (корыстно или безкорыстно).

Бескорыстно. Безо всяких "или".

Хорошо, если его знания выльются в продукты, но все ли аналитики участвуют в процессе выработки архитектуры новых версий?

Все, насколько могу знать.

Пока я не видел ничего от ООО Доктор Вэб, что могло бы считаться экспертным видинием на проблему. Есть хорошие описания некоторых вредоносных программ и все. А жаль.

Да, такая проблема есть. Насколько я знаю, собираются и в этом направлении двигаться.

В апреле этого года ЛК проводила конференцию, посвященную проблеме защиты от вредоносный программ. Доктор Вэб от участия отказался.

Думаю, именно потому, что проводила ЛК. Причём это не единичный случай такого поведения. Например, Симантек участвует _только_ в мероприятиях, ими организованными, насколько знаю.

Такими темпами через некоторое время люди просто забудут кто такой ИД.

:) Надейтесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
В апреле этого года ЛК проводила конференцию, посвященную проблеме защиты от вредоносный программ. Доктор Вэб от участия отказался.

Думаю, именно потому, что проводила ЛК. Причём это не единичный случай такого поведения. Например, Симантек участвует _только_ в мероприятиях, ими организованными, насколько знаю.

Ответ DrW был озвучен на конференции и звучал он типа "нам не интересно участвовать в этом мероприятии". Хотя все вендоры, представленные в России были и все так или иначе продвигали свои продукты, свои решения, свою экспертность. Очень надеюсь, что когда ЛК возмет на себя труд организовать подобное мероприятие во второй раз ИД (или его эксперты, если таковые есть) найдет время и поделится таки с обществом своими сокровенными знаниями.

Про SYMC отдельная тема. Они в России продают активно сейчас Veritas и на АВ просто забили. Так что пока SYMC не опасен никому.

Такими темпами через некоторое время люди просто забудут кто такой ИД.

:) Надейтесь.

Наличие конкурентов выгодно всем -- рынку, пользователям, самим конкурентам. Уход с рынка ИД и DrWeb никому в России не выгоден.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
В апреле этого года Про SYMC отдельная тема. Они в России продают активно сейчас Veritas и на АВ просто забили. Так что пока SYMC не опасен никому.

Я б даже сказал не "забили", а "потеряли". По инерции клиентов пока ещё много, но ни продукт, ни тем более вир. лаб Symantec уже давно не представляет никакого интереса...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
ИД (или его эксперты, если таковые есть) найдет время и поделится таки с обществом своими сокровенными знаниями.

А что получит взамен?

Наличие конкурентов выгодно всем -- рынку, пользователям, самим конкурентам. Уход с рынка ИД и DrWeb никому в России не выгоден.

Согласен. Спасибо за конструктив.

Добавлено спустя 55 секунд:

Интерес участия в конфереции состоит не в том, чтобы поделиться со всеми своими секретами. Вернее, это не на первом месте стоИт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
С удовольствием посмотрю хоть на одну выданную "пищу для журналистов" от аналитиков ДрВеб. Покажите мне ее! Где оно ? Где ?

Покажите мне АНАЛИТИКУ от ДрВеб. Любую - вирусную, маркетинговую. Хоть какую нибудь...

(скромно)

А можно мне? Мои пять копеек?

http://info.drweb.com/show/2883/ru

Добавлено спустя 1 минуту 12 секунд:

И еще пять...

http://info.drweb.com/show/2879/ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
(скромно)

А можно мне? Мои пять копеек?

http://info.drweb.com/show/2883/ru

Добавлено спустя 1 минуту 12 секунд:

И еще пять...

http://info.drweb.com/show/2879/ru

Да, это вчера вскользь уже тут обсудили. Широко нельзя - обвинят в изличной настойчивости :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

И далее по "вирусным новостям".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Как меня за****ли фанатики.

Ну если так, то одевайся :lol:

(вспомнил студенческие годы) :)

Валера, брось ты - неужели нравится читать мат всяких Никишиных и прочих флеймеров из ЛК?

пусть он продолжает дальше с Гостевым прилюдно препираться, бесплатный цирк.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валера, брось ты - неужели нравится читать мат всяких Никишиных и прочих флеймеров из ЛК?

пусть он продолжает дальше с Гостевым прилюдно препираться, бесплатный цирк.

Да я не против. Пусть препирается :)

Но и самому иногда поприпираться хочется. Тем более, денег за это пока не просят :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Ну почему же широко нельзя.

Вполне так можно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

О сообщаниях, публикуемых на блогах blogs.drweb.com, свои мнения можно будет оставлять там же на блогах. Думаю, там публикуемые статьи/сообщения будут обсуждаться менее обще и более конкретно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×