Релиз Антивируса Касперского для Mac OS X - Страница 4 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

пользователь
Дык последнее пофиксено уже давно и то, что есть эксплоит уже неактуально...

Да какая разница? Одну уязвимость нашли и закрыли, а сколько еще ненайденых?

Да и цель у меня была одна единственная - опровергнуть "аксиому sda".

Вы согласны, что эта "аксиома" неверна?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Вобще давно замечено, не только мной, что "ярые" спорщики -фанаты с "красными глазами", готовые спорить о не безопасности, уязвимости никсов приравнивания их к уязвимостям Windows, спорить "до ишачей пасхи", когда сами на них ни когда не работали. ;) А уж если затронут их продукт для никсов(антивирус), который в принципе большинству юниксоидов не нужен, то тогда "труба". "Враг народа" - читай в данном случае ЛК, обнаружен. И вся эта форумная "братия" (включая и некоторых бета-тестеров, к сотрудникам ЛК по моим наблюдениям это не относиться) начинают свои "пляски". В общем больше добавить нечего.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Вобще давно замечено, не только мной, что "ярые" спорщики -фанаты с "красными глазами", готовые спорить о не безопасности, уязвимости никсов приравнивания их к уязвимостям Windows, спорить "до ишачей пасхи", когда сами на них ни когда не работали. ;) А уж если затронут их продукт для никсов(антивирус), который в принципе большинству юниксоидов не нужен, то тогда "труба". "Враг народа" - читай в данном случае ЛК, обнаружен. И вся эта форумная "братия" (включая и некоторых бета-тестеров, к сотрудникам ЛК по моим наблюдениям это не относиться) начинают свои "пляски".

Хотел процитировать ответ известного руководителя вендора И.Данилова (вообще к нему я отношусь нейтрально, хотя и использую на винде продукт-конкурент вебу), сразу скажу, вопрос не касался напрямую безопасности Mac Os, но был четкий ответ человека не работающего на Маке:

....Игорь Анатольевич здравствуйте ! Скажите вы пользовались когда-нибудь Mac Os X ?? если да то какое ваше впечатление или субъективное мнение об этой ОС ?? И какое ваше мнение о ее будущем ??

Mac я видел только со стороны. Кнопочки нажимал, мышкой по иконкам кликал. Пожалуй, это все мои познания в данной области. Хотел года 2 назад купить себе Mac, когда почти все мои приятели купили себе эту игрушку. Но потом подумал: "А зачем он мне, собственно?".

А будущее будет, на мой взгляд, такое же. Нишевый профессиональный и качественный продукт....

Ни слова о безопасности/небезопасност Мака. Номальный ответ специалиста, а не фанатствующего флудераста, не державшего в руках макбук.

В общем больше добавить нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь

sda, вам по делу сказать нечего? Вы даже не попытались отстоять свою "аксиому" :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
sda, вам по делу сказать нечего? Вы даже не попытались отстоять свою "аксиому" :lol:

Мне надоело отвечать "что сахар белый".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Кстати, в качестве рекламы:

Сергей Голованов - вирусный аналитик ЛК , будет отвечать на ресурсе virusinfo.info, в формате вопрос-ответ по безопасности Mac Os и вирусам под нее, с 01.12.09 по 04.12.09. Вопросы дожны быть корректные без всяких "религиозных" и "патриотично-продуктовых предпочтений. Пользователи которые будут задавать вопросы в вышеуказанном ключе ("религиозных" и "патриотично-продуктовых) будут отдыхать (бан).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Мне надоело отвечать "что сахар белый".

Слив засчитан ;)

Всего хорошего.

PS. Сахар отнюдь не всегда белый: http://ru.wikipedia.org/wiki/%D0%A1%D0%B0%D1%85%D0%B0%D1%80

Коричневый сахар — это тростниковый нерафинированный сахар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Дублирую - ...совет почитать тему на Форуме фан-клуба Лаборатории Касперского http://forum.kasperskyclub.ru/index.php?sh...12088&st=15 можете с ними поспорить, надолго хватит? Там вроде все адекватные. Особенно понравились сообщения #22 #39 #70. Roman Merkushin- зачет..... Другим тоже рекомендую к прочтению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Запоздавшая информация к теме:

Перед вами перевод статьи Даниеля Эрана из RoughlyDrafted Magasine. http://www.roughlydrafted.com/2009/0...antivirus-foe/

Почему Райан Нарайн, «евангелист по безопасности» в Kaspersky Lab пишет новости для ZDNet? http://blogs.zdnet.com/security/?p=2941 И почему он лишь частично цитирует Чарли Миллера, известного взломщика Маков из CanSecWest? Мне кажется, это как-то связано с тем, что Kaspersky Lab разрабатывают версию своего антивируса для Mac OS X, и им нужно посеять панику для продажи программы. И вот почему.

Нагнетание страха

Если вы помните, в январе RouglyDragted писал о нагнетающей страх статье Дэна Година, опубликованной в The Register. http://www.roughlydrafted.com/2009/0...-malware-myth/ Она связывала идею о необходимости «антивируса для Мака» с обнаружением потенциально опасных утилит, маскирующихся под «пиратские» программы, которые должны быть установлены пользователем с правами администратора для нанесения хоть какого-то ущерба. Статья, по всей видимости, была написана лишь с целью раздувания пузыря вокруг «поднимающейся волны» потенциально опасных программ.

По всей видимости, волны накатили лишь после пяти лет периодических наводящих панику предупреждений с прибытием четырех невразумительных рисков, два из которых — установщики, выдающие себя за украденные версии iWork и Photoshop, а другие два — какова ирония — прикинулись антивирусными программами. На кого все это нацелено? На свитчеров c Windows, которые сами не знают, на что переходят?

В России антивирусы заражают тебя

Давайте представим на минуту, что вы в Москве, и ваша компания производит антивирусные программы. Вы видите, что большинство пользователей Windows крадут программы, вместо того, чтобы платить за них. Вы также видите, что у Microsoft начались проблемы с обновлением пользовательской базы до Windows Vista, а это представляет опасность и для вашего цикла обновлений.

В тоже время доля Маков в мире компьютеров выросла из 2% во что-то около 10%. Кроме того, эти пользователи гораздо чаще платят за программы.

Не захотелось бы вам получить часть этого рынка, даже продавая программы, абсолютно ненужные для пользователей Маков, и не потому что они потенциально не могут быть заражены вредоносным ПО, а потому что антивирусы предоставляют мало защиты от несуществующих еще угроз, а серьезных пока еще вообще не существует?

Перестанем строить догадки

Эта компания — Kaspersky Lab, и ей отлично известно об уменьшающейся доле Windows. Два года назад один из основателей компании Евгений Касперский был процитирован PC Pro со словами, что равнодушно принятая Vista направит достаточно много пользователей в сторону альтернативных операционных систем, делая их более интересной целью для писателей вредоносного ПО.

Пользователи уже не так лояльны к родной им ОС. Немногим нравится Windows Vista. Некоторые перейдут на альтернативные платформы. Microsoft не потеряет доминирующее положение на рынке, однако их доля несколько уменьшится.

Kaspersky Lab также выпустила предупреждение о том, что «должен произойти существенный подъем в вирусных атаках как на Маки, так и на ОС с открытым исходным кодом».

Годом позже, компания сообщила IDG/InfoWorld/Macworld, что хотя в данный момент у нее и нет продуктов для Mac OS X, «такие могли бы появиться в считанные дни», согласно словам представителя компании Тимура Цориева. IDG также добавили:

Антивирусные технологии Kaspersky Lab достаточны гибки для работы на разных операционных системах, сказал CEO Евгений Касперский. В компании также взломали iPhone, содержащий урезанную версию OS X, чтобы проверить как они работают на нем.

В то время, как доля Apple на рынке компьютеров подросла, аналитики и продавцы предсказывают, что кажущаяся безопасность Apple не сохранится навсегда. До сих пор они ошибались, так как пока не было ни одной атаки в масштабе соизмеримом тому, в котором те проходят на Windows, достаточно вспомнить Storm Worm.

До сих пор хакеры «не придавали большого значения Макам», сказал Касперский. Однако нет ничего удивительного в том, что Касперский, чей бизнес основывается на продаже продуктов безопасности, довольно скептически относится к безопасности большинства операционных систем, включая Mac OS X.

«Мы видим, что Mac OS X занимает все большую долю рынка», говорит Касперский. «На всякий случай мы сделали прототип».

Отчет IDG также отметил, что Kaspersky Lab — не единственная компания, голодными глазами глядящая на рынок Маков.

Финская компания F-Secure, прекратила поддержку своих продуктов для Маков в 1998 году, сообщил Микко Хюппонен, директор по исследованиям. Однако он не исключил возможности того, что компания может снова посмотреть в сторону платформы. «Большинство гиков у нас используют Маки», — сказал он.

Чешский разработчик AVG тоже следит за тем, как развивается рынок Маков. Милослав Коренко, директор по макретингу в AVG, сказал, что сложно предположить, какой объем пользования Маками заставит их разрабатывать продукт для Mac OS X, «однако мы не исключаем такую возможность».

Погадаем еще раз

Прошел год, а позиции Vista так и остались слабы. Мало того, в первый раз за все время PC-индустрия не только не испытывает роста, но и даже уменьшаяется. Что бы вы сделали, будь вы Касперским, для извлечения выгоды из конкурса Pwn2Own на CanSecWest, где должен оказаться исследователь с разгромным эксплойтом для Safari на Маке?

Дали бы вы своему работнику задание написать отчет о событии в новостной сайт, который напечатает что угодно? Отправили бы вы им интервью с Миллером, внушающее, что Маки ужасно небезопасны, лишь для того, чтобы помочь бизнесу?

Именно так бы вы и поступили, даже зная о том, что новейшая Windows 7 от Microsoft и IE 8 были компроментированы в тот же день, и даже если ваш собственный отчет ясно бы говорил, что не существует рынка по продаже уязвимостей для Mac OS X.

Миллер на самом деле пожаловался, что ему пришлось сидеть с найденной уязвимостью целый год, лишь для получения приза в $5 000 от CanSecWest, поскольку другого пути по продаже уязвимостей от Маков нет. В тоже время исследователь с уязвимостью для Windows «может с легкостью получить за нее $50 000. Я бы даже сказал, что $50 000 — нижний ценовой порог».

Грех упущения

Однако есть вещь, которую вы, работая на Касперского, никогда бы не сделали: вы бы не стали говорить, что Миллер, эксперт по безопасности Маков, думает что ваши продукты не нужны большинству пользователей. Этой зимой Миллер сам осудил Apple за документ, рекомендующий пользователям Маков устанавливать антивирусное ПО на их компьютеры.

Грегг Кейзер писал в Computerworld, что Миллер «небрежно отнесся к рекомендации Apple пользуясь той же логикой, что и многие давние пользователи» Маков. Цитируя самого Миллера: «Windows имеет 90% рынка, но хакеры отдают ей 100% своего времени».

Далее в той же статье: «Критикуя антивирусное ПО за его цену — как в долларах, так и в процессорных циклах, которое оно использует — Миллер подтвердил, что он сам не пользуется антивирусом на Маке. «Я не думаю, что он защищает меня настолько хорошо, как говорит», — заметил он. «Если бы меня волновали атаки, я бы использовал антивирус, однако я о них не беспокоюсь».

В итоге, Миллер знает, где находятся уязвимости в продуктах Apple, однако он также знает, что антивирус не нужен большинству пользователей, как RouglyDrafted и заметил в январе. Он знает это потому, что никто не станет покупать обнаруженные уязывимости. Когда Миллер перестанет появляться на CanSecWest с эксплойтами, можно будет начать беспокоиться, потому что он нашел покупателя. До тех пор можете болеть за победу Миллера, потому что это значит, что пользователям Маков мало о чем стоит беспокоиться в реальности.

P.S. Cтатья от марта месяца, но на мой взгляд актуальности не потеряла.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
P.S. Cтатья от марта месяца, но на мой взгляд актуальности не потеряла.

Совершенно неактуальна. Если бы только ЛК выпустила антивирус для мака, то эта инсинуация имела право на существование, но когда на рынке уже есть три антивируса и бета четвертого - то ссылка на эту статью выглядит уже слегка странно, а вы выглядите "слегка" заторможенным. В общем - поржал.

PS. Кстати, я с нетерпением жду, когда вы продолжите капать (как птичка) форуме ЛК: http://forum.kaspersky.com/index.php?s=&am...t&p=1190602. Сплошные лулзы :)

  • Upvote 5
  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Совершенно неактуальна. Если бы только ЛК выпустила антивирус для мака, то эта инсинуация имела право на существование, но когда на рынке уже есть три антивируса и бета четвертого - то ссылка на эту статью выглядит уже слегка странно, а вы выглядите "слегка" заторможенным. В общем - поржал.

актуальна, можно сказать "пророческая" :P теперь и ESET пытается свой участок застолбить :lol:

...Отчет IDG также отметил, что Kaspersky Lab — не единственная компания, голодными глазами глядящая на рынок Маков.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
актуальна, можно сказать "пророческая" :P теперь и ESET пытается свой участок застолбить :lol:

...Отчет IDG также отметил, что Kaspersky Lab — не единственная компания, голодными глазами глядящая на рынок Маков.....

Я таких "пророчеств" по день десяток выдаю. За что там этим тормозам в IDG деньги платят - не понимаю. Несите сразу мне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Я таких "пророчеств" по день десяток выдаю. За что там этим тормозам в IDG деньги платят - не понимаю. Несите сразу мне.

Это не то. Как же тогда sda будет постить б0яны?

Это же сколько сколько выдержки потребовалось, чтобы "раньше времени" эту статью не запостить? 8 месяцев терпел...

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Я таких "пророчеств" по день десяток выдаю. За что там этим тормозам в IDG деньги платят - не понимаю. Несите сразу мне.

Вспомнилось полуторогодичной давности, правда про айфон:

...«Для iPhone не будут писать „червей“ (самораспространяемые вредоносные программы, — прим. CNews), поскольку телефон не умеет отправлять MMS и обладает „очень кастрированным bluetooth“, — считает ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — Но на трояны, в том числе шпионские программы, после анонса SDK придется грандиозный всплеск».... :lol:

http://safe.cnews.ru/news/top/index.shtml?2008/03/04/290651 и этим летом: ...С другой стороны, появление антивируса в MacOS может подстегнуть вирусописателей к началу массового создания вредоносных программ для данной платформы. Это как красная тряпка для быка - и ей уже взмахнули...http://www.securelist.com/ru/weblog/39135/Odin_Bars_i_dva_troyantsa

Да уж это точно, "пророчеств" выше крыши :)

Это не то. Как же тогда sda будет постить б0яны?

Это же сколько сколько выдержки потребовалось, чтобы "раньше времени" эту статью не запостить? 8 месяцев терпел...

Как статья задела, как серпом по яйцам :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Вспомнилось полуторогодичной давности, правда про айфон:

...«Для iPhone не будут писать „червей“ (самораспространяемые вредоносные программы, — прим. CNews), поскольку телефон не умеет отправлять MMS и обладает „очень кастрированным bluetooth“, — считает ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — Но на трояны, в том числе шпионские программы, после анонса SDK придется грандиозный всплеск».... :lol:

http://safe.cnews.ru/news/top/index.shtml?2008/03/04/290651 и этим летом: ...С другой стороны, появление антивируса в MacOS может подстегнуть вирусописателей к началу массового создания вредоносных программ для данной платформы. Это как красная тряпка для быка - и ей уже взмахнули...http://www.securelist.com/ru/weblog/39135/Odin_Bars_i_dva_troyantsa

Да уж это точно, "пророчеств" выше крыши :)

Как статья задела, как серпом по яйцам :D

Ситуация меняется. вот уже и айфоны MMC отправляют. И черви ходят... Меня удивляет ваша настолько резкая реакция на предположения о заражении мака.

Вариантов несколько:

Вы имеете мак и панически боитесь заразы.

Вы разрабатываете Macos и вас это уязвляет.

Вы написали под мак пару троянов и боитесь что их засветят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Насчет червей под айфон:

http://www.anti-malware.ru/forum/index.php...amp;#entry89387

то что айфоны отправыляют MMC ничего не значит, Вам знаком принцип установки приложения на Айфон ?

В остальном полнейшая чушь :)

На маках заразы боятся только пользователи винды :lol:

Остальное плод "горячечной" фантазии" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Насчет червей под айфон:

http://www.anti-malware.ru/forum/index.php...amp;#entry89387

то что айфоны отправыляют MMC ничего не значит, Вам знаком принцип установки приложения на Айфон ?

В остальном полнейшая чушь :)

На маках заразы боятся только пользователи винды :lol:

Остальное плод "горячечной" фантазии" ;)

Да всё чушь, причем полнейшая. Не волнуйтесь...

P.s. Прекрасно знаю, что текущий червяк не столько червяк сколько использователь дефолтных паролей ещё и сломанных аппаратов. Тем не менее оно есть.

Я просто удивляюсь вашей непримиримости..

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
P.s. Прекрасно знаю, что текущий червяк не столько червяк сколько использователь дефолтных паролей ещё и сломанных аппаратов. Тем не менее оно есть.

Я просто удивляюсь вашей непримиримости..

А при чем тут непримеримость? Просто константация фактов - не взломанный айфон на сегодняшний момент заразить невозможно. Взломанный при наличии определенных условий. Все остальное "буря в стакане" т.е. очередные страшилки. Айфон популярен (Россия и Китай не в счет) и на такой кусок антивирусные вендоры давно начали "точить зубы". А Apple их не пускает, установка антивирусной программы на айфон, впрямую зависит от Apple в отличии от установки на Мак (могу подсказать - App Store :) ) и на мой взгляд правильно делает. Поэтому и начинается "волна" страшилок про будущие вирусные эпидемии на aйфон, озвученные еще Александром Гостевым более полутора лет назад :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Единственная на мой взгляд опасность для невзломанного айфона - это фишинг, при условии, что если в Safari своевременно Apple не будет добавлен очередной фишинговый сайт. Впрочем Trend Micro выпустил для "параноиков" (даже вернее для тех кто использует Айфон для электронных платежей) безопасный браузер Smart Surfing для iPhone, которую Apple допустила в App Store. http://free.antivirus.com/smart-surfing-for-iphone/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Небольшой промежуточный вывод, зачем нужен антивирус на Mac OS X Ричарда Могула (Rich Mogull) - один из крупнейших мировых экспертов в области DLP с 17-летним опытом в области информационной безопасности.

http://db.tidbits.com/article/9511

перевел основные позиции:

.. не рекомендую Desktop антивирусного программного обеспечения для обычных пользователей Maс... он требуется для ..использовать адреса электронной почты, поддержка спам и вирус фильтров, таких как Gmail, Yahoo Mail или Hotmail

......рискованное поведение в сети - ....включает онлайновые азартные игры, хакерские исследования, незаконный обмен файлами (или правового обмена файлами в той же сети, что поддерживает незаконную деятельность), просмотр медиа-тяжелых, чем другие сайты брендов, как YouTube...

...при обмене большого количества потенциально опасных файлов (особенно направленых электронных писем с вложениями, которые не проверены) с пользователями Windows, и ваше письмо не проверяется на почтовом сервере, не представляющее антивирусное программное обеспечение для их защиты.....

...Если вы используете Mac в корпоративной среде с антивирусной политикой, все равно необходимо использовать антивирусное программное обеспечение. Использование антивирусного программного обеспечения в корпоративной среде часто является необходимым по ряду причин, включая соблюдение или как механизм реагирования в случае внутренней инфекции. Даже если ваш Mac может быть безопасным, вы не хотите его использовать для распространения инфекций в системах Windows..

....при запуске Windows на вашем Mac, с помощью Boot Camp или виртуализации Windows установите антивирусное программное обеспечение. Даже если вы используете Mac антивирусные средства, они не помогут вам, когда вы работаете в Windows. Вы должны защищать этого раздела или виртуальной машины так же, как если бы любой другой системой Windows

При прочих других условиях антивирус на Мак простому пользователю не нужен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
А при чем тут непримеримость? Просто константация фактов - не взломанный айфон на сегодняшний момент заразить невозможно. Взломанный при наличии определенных условий. Все остальное "буря в стакане" т.е. очередные страшилки. Айфон популярен (Россия и Китай не в счет) и на такой кусок антивирусные вендоры давно начали "точить зубы". А Apple их не пускает, установка антивирусной программы на айфон, впрямую зависит от Apple в отличии от установки на Мак (могу подсказать - App Store :) ) и на мой взгляд правильно делает. Поэтому и начинается "волна" страшилок про будущие вирусные эпидемии на aйфон, озвученные еще Александром Гостевым более полутора лет назад :lol:

"But the new mobile platforms may well prove challenging for the anti-malware vendors and end the myth as Gostev explains. "Android is much more vulnerable to viruses because it is so open – whereas the only way to legally install an iPhone app is to buy it from the App Store where they have been checked by Apple. But even then Apple will put legal and copyright matters before security. It will only be a year before we see malware for Android. "

- откуда это и когда - нагуглите сами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
При прочих других условиях антивирус на Мак простому пользователю не нужен.

Простой пользователь как правило не в состоянии оценить степень опасности, иначе он уже не простой. В отличие от Линукса, за маками сидят и полные чайники.

1. Есть соц инженерия. Антивирус пропалит заразу и закричит даже если пользователь попался на уловку.

2. Есть эксплойты в продуктах.

3. ПО свойственно меняться, и Apple в том числе. Антивирусы есть, они призваны быть. В случае если что-нибудь грянет - они сущестувуют и могут быть развернуты очень быстро.

Вы можете не верить пророчествам Алекса про глобальные эпидемии, их может и не быть, и тогда всем будет лучше, кроме компаний, который потратились на разработку невостребованного софта. Но они могут и быть....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
"But the new mobile platforms may well prove challenging for the anti-malware vendors and end the myth as Gostev explains. "Android is much more vulnerable to viruses because it is so open – whereas the only way to legally install an iPhone app is to buy it from the App Store where they have been checked by Apple. But even then Apple will put legal and copyright matters before security. It will only be a year before we see malware for Android. "

- откуда это и когда - нагуглите сами.

Да согласен, с выводом озвученным этим летом в Дубровнике :) Лучше сказать очевидное позже, чем никогда.

Впрочем, как пользователя айфона, коммуникаторы на базе Android меня не интересуют. Только, как модератора и ведущего раздела "Карманные компьютеры (PDA)" на virusinfo.info

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Простой пользователь как правило не в состоянии оценить степень опасности, иначе он уже не простой. В отличие от Линукса, за маками сидят и полные чайники.

1. Есть соц инженерия. Антивирус пропалит заразу и закричит даже если пользователь попался на уловку.

2. Есть эксплойты в продуктах.

3. ПО свойственно меняться, и Apple в том числе. Антивирусы есть, они призваны быть. В случае если что-нибудь грянет - они сущестувуют и могут быть развернуты очень быстро.

Вы можете не верить пророчествам Алекса про глобальные эпидемии, их может и не быть, и тогда всем будет лучше, кроме компаний, который потратились на разработку невостребованного софта. Но они могут и быть....

К невзломанным айфонам (т.е. к макось -версии для смартфонов) это не имеет ни какого отношения. При всем своем желании я не смогу заразить смартфон, простой ли я пользователь или продвинутый. Могу торетически попасться на фишинг, при использовании электроных платежей или соц. сетей, но это как Вы понимаете не является заражением вредоносом.

Единственный системный взлом айфона был продемонстрирован Чарли Миллером на конференции Black Hat посредством отправки на него SMS-сообщения, содержащего команды управления.

..... Уязвимость позволяет злоумышленнику протолкнуть на смартфон любой исполняемый код. Журналистка CNET News Элинор Миллз убедилась в этом на практике: пока она брала интервью у Миллера, его напарник Коллин Муллинер отправил на её iPhone сообщение, которое вырубило аппарат. Через несколько секунд тот проявил признаки жизни, но не мог ни звонить, ни принимать звонки, до тех пор пока не был перезагружен.

"Перезагрузка [после атаки] была бы неплохой идеей, — отмечает Миллер. — Она бы остановила любого хакера, кроме разве что наиболее продвинутых. Однако кража всех ваших личных данных из устройства занимает какую-то секунду, а как только вы включаете телефон,злоумышленник может атаковать вас снова. Вот почему я думаю, что это так серьёзно". ...

Впрочем Apple сразу же опубликовала обновление программного обеспечения для смартфона iPhone,закрывающее данную уязвимость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×