"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" запатентовала технологию "гибкого" сканирования

"Лаборатория Касперского" сообщила о получении трех патентов на технологии, разработанные специалистами компании.

Как сообщается в пресс-релизе, два из выданных патентов зарегистрированы на территории Соединенных Штатов - они получили номера 7,392,544 и 7,418,710. В патенте за номером 7,392,544, выданном 24 июня 2008 года, описывается методика антивирусного сканирования с варьируемыми настройками. Данная система позволяет динамически изменять уровень и набор средств для проверки файлов в зависимости от того, когда и как эти файлы появились на компьютере. По утверждениям разработчиков, методика обеспечивает оптимальный баланс удобства, защиты и глубины анализа при сохранении высокой скорости работы антивирусного приложения. В качестве автора методики значится Михаил Павлющик.

Патент за номером 7,418,710 содержит описание метода реализации объектно-ориентированной компонентной инфраструктуры, предназначенной для эффективной разработки переносимых приложений и систем, обрабатывающих сложные иерархические объекты. Эта технология широко используется при разработке продуктов "Лаборатория Касперского" и на сегодняшний день, как утверждается, является уникальной. Разработкой методики занимались Евгений Касперский, Андрей Духвалов и Андрей Крюков.

Наконец, третий патент, полученный "Лабораторией Касперского" 29 мая 2008 года в России, описывает систему обнаружения и устранения руткитов, изобретенную Андреем Собко. Работа системы основана на принципе последовательного создания образов для выделенных файлов операционной системы и реестра до и после загрузки драйверов и сравнении этих образов.

В пресс-релизе также отмечается, что сейчас на стадии рассмотрения находятся более двух десятков патентных заявок "Лаборатории Касперского" на технологии, связанные с информационной безопасностью.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru