Евгений Касперский: «Если бы я был Стивом Джобсом...»

В очередном интервью генеральный директор «Лаборатории Касперского» посетовал на то, что Apple препятствует созданию антивирусного ПО для iPhone сторонними разработчиками.


Евгений Касперский в интервью PC Pro заявил, что Apple в течение двух лет неоднократно отказывалась предоставить «Лаборатории Касперского» необходимый комплект для разработки антивирусного софта под iPhone.

«Мы контактировали с Apple по поводу разработки софта, защищающего iPhone от кражи данных, на протяжении двух лет, но до сих пор так и не получили соответствующего разрешения», - заявил он.

«Лаборатория Касперского» уже предлагает антивирусное ПО для устройств, работающих на платформах Symbian и Windows Mobile, а также планирует представить решения для Blackberry и Android. Евгений Касперский не отрицает, что риск заражения вирусами iPhone «почти равен нулю», но считает, что, тем не менее, защищать данные на этих устройствах необходимо, особенно с учетом их широкого использования в бизнес целях.

«Я не хочу сказать, что Apple ведет себя правильно или неправильно», - добавил Касперский. - «Это корпоративная культура - они хотят контролировать все. Если Apple не изменит свою политику, ее доля на рынке снизится, и компания станет нишевым игроком. Apple повторяет свои ошибки на компьютерном рынке, где она проиграла Microsoft, которая поддерживала разработчиков, писавших для платформы Windows. У Apple есть три года на то, чтобы стать новой Microsoft. Если бы я был Стивом Джобсом, я бы потратил это время на построение софтверного сообщества вокруг Apple».

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox научилась незаметно выявлять руткиты в процессе их работы

Компания Positive Technologies анонсировала выпуск PT Sandbox 2.4. Новая версия защитного плагина примечательна тем, что способна обнаружить неизвестный ранее руткит не только на этапе его установки, но и после запуска, притом незаметно для автора атаки.

Злоумышленники используют руткиты для маскировки своего присутствия в системе или сети, однако создание такого вредоноса требует хорошей технической подготовки — или финансовых вложений. Проведенное в Positive Technologies исследование показало, что последние десять лет руткиты наиболее часто применялись в целевых атаках на госструктуры (44%), а также НИИ и образовательные учреждения (38%).

Существующие методы сигнатурного и поведенческого анализа позволяют обнаружить только известные руткиты. К тому же все они предполагают запуск защитного средства в ОС, что может насторожить злоумышленников и повлечь блокировку. Разработанная в PT технология обеспечивает не только проактивное выявление таких угроз, но также скрытность проводимого анализа.

«Главная особенность технологии Positive Technologies состоит в том, что она находится за пределами ОС, то есть работает безагентно, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности в компании. — Это позволяет PT Sandox детектировать руткиты не только на стадии установки, когда злоумышленники выполняют ряд вредоносных или как минимум подозрительных действий, но еще и после заражения системы. Этот подход пока не имеет аналогов на российском рынке сетевых песочниц».

Поддержка технологии проактивного и незаметного обнаружения руткитов предлагается пользователям PT Sandbox как опция и будет перенесена в последующие выпуски песочницы. Пока же ею можно воспользоваться, обновив продукт до версии 2.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru