Перейти к содержанию

Kaspersky Security Network vs Privacy


Рекомендуемые сообщения

upsidicidan,

 

Серьезный список! Не берусь комментировать его содержимое, тут думаю и без меня найдется специалистов поспорить (я не обладаю достаточной информацией, чтобы померять все указанные вами аспекты). Заинтересовали тормоза IE8, потому как он у меня действительно тормозит. Правда, продолжает тормозить и при отключении защиты, так что выход для меня - Google Chrome.

Ссылка на комментарий
Поделиться на другие сайты

upsidicidan,

 

Да вроде отключил все, что можно было отключить... Ну да ладно, проводить полномасштабное тестирование оставим специалистам :huh: Кстати, а что с производительностью почтовых клиентов, вы тоже заметили существенную разницу? Меня это волнует на порядок больше, чем даже производительность браузеров.

Ссылка на комментарий
Поделиться на другие сайты

Если честно, удивляет поведение специалистов, которые просто "верят". ЛК - хорошая компания, делающая хорошие продукты (хотя, строго говоря, настоящий специалист должен оценивать продукты исключительно за их объективные качества и недостатки, и не брать в расчет любые иные факторы)

Вот я вставляю флэшку, КИС кричит - троян и удаляет.

Ваши действия?

Мои? - я верю :huh:

 

У Симантек из этой информации секрета не делают. Вот в частности почему я перешёл на продукты Симантек.

Делают все Точную информацию все равно никто не говорит.

А для антивирусной программы точная инфа о передаваемой информации это прямой путь к взлому.

Если хочешь, продолжим в другом месте (сам знаешь где :help:)

Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

Вы занимаетесь передергиванием. Я говорил исключительно о функционале KSN, а не о функционале файлового антивируса.

 

"А для антивирусной программы точная инфа о передаваемой информации это прямой путь к взлому".

 

Извините, но большей ерунды даже сложно себе представить. Настоящая безопасность никогда не основывается на сокрытии форматов, алгоритмов, протоколов и проч. Как раз общепризнанным является обратный факт - открытость форматов, протоколов, алгоритмов способствует их безопасности, позволяет проводить независимый аудит.

Ссылка на комментарий
Поделиться на другие сайты

открытость форматов, протоколов, алгоритмов способствует их безопасности, позволяет проводить независимый аудит.

Укажите антивирусные решения где соблюдена такая открытость

Ссылка на комментарий
Поделиться на другие сайты

Как Вы можете увидеть, большинство пользователей не испытывает дискомфорта от того, что информация по этой системе передаётся в таких объёмах. Более того, пользователи доверяют этой системе. К слову, в аналогичных системах конкурентов передаётся ещё больше информации.

 

 

 

1. Если компьютер чист и нет никакого криминала, так чего бояться пусть смотрят.

2. В другом случае, используя информацию с твоего компьютера при необходимости всегда смогут дать по "шее". :huh:

Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

Со слов upsidicidan, этим качеством обладают продукты Symantec. А из известных мне - продукты Microsoft ("щелкните здесь, чтобы посмотреть детальную информацию, которая будет отослана в Microsoft").

 

Dzon,

 

Я уже привел пример с реестром. В данном случае такое соглашение позволяет (хотя я и не утверждаю, что оно реализуется, но проверить обратное тоже затруднительно, остается только верить) собирать огромное количество информации, не связанной с "криминалом".

Ссылка на комментарий
Поделиться на другие сайты

SergeyUser, Вы антивирусные программы от операционные системы отличаете?

 

Во вторых - не стоит полагаться на чужие слова

 

В третьих - У симантека чуточку больше приоткрыто, чуточку...

Основная часть айсберга скрыта

Ни один антивирусный вендор не открывает полностью всю инфу

 

В четвертых upsidicidan, отвечал после моего вопроса, но почему-то не заявил, что

У Симантека идет полная открытость, как хотели вы.

Так что не подводите его :huh:

Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

Антивирусные решения от Операционных систем отличаю. Однако пример считаю абсолютно уместным, по той причине, что Операционная система является не менее критичным компонентом безопасности компьютера (уж как минимум), чем любой Антивирус. Поэтому если бы вы были правы - Microsoft никогда бы не пошла на указанный шаг. А взять пример с MS, на самом деле, совсем и не грешно было бы остальным компаниям, в том числе Антивирусным.

 

По поводу доверия - если бы upsidicidan был не прав, я представляю, сколько бы желающих появилось исправить и указать на ошибку (что и вы пытаетесь сделать), так что это и есть гарантия того, что он сказал то, как оно есть на самом деле.

 

По поводу третьего и четвертого пункта, спорить не буду, просьба к upsidicidan прокомментировать, потому как я не пользуюсь Symantec.

Ссылка на комментарий
Поделиться на другие сайты

=== Добавлено ===

 

Кстати насчет закладок, которых вы так боитесь

Вы знаете, что для продаж в определенные государственные органы требуется предоставить и исходные тексты программы. где специалисты анализируют на наличие этих закладок....

 

как думаешь ЛК прошло бы анализ, при наличии закладок?

 

SergeyUser

Антивирусные решения от Операционных систем отличаю.

Все таки укажите хотя бы один антивирусный продукт, где соблюдено

Как раз общепризнанным является обратный факт - открытость форматов, протоколов, алгоритмов способствует их безопасности, позволяет проводить независимый аудит.
Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

По поводу закладок. Вы, вне всякого сомнения, в курсе, что при обновлении антивирусных баз могут быть скачаны также и исполнимые модули. Внимание, вопрос - по-вашему, каждое обновление каждого модуля, которое поставляется через автоматическое обновление, проходит аналогичную сертификацию? Подозреваю, что нет. Соответственно, ни о какой внешней (по отношению к ЛК) гарантии отсутствия закладок не может быть и речи, тут на нас работает только репутация ЛК (что тоже важно и не мало).

 

Подходы к безопасности существуют в общем и целом, а не в приложении к конкретным антивирусным продуктам. Или вы утверждаете, что безопасность антивирусного продукта как программной системы основана на каких-то абсолютно иных, никому не ведомых принципах? Да, есть специфика определенная, но принципы абсолютно те же. В качестве наиболее авторитетного примера (это впрочем не антивирусный продукт) являются решения компании PGP (www.pgp.com), которая является общепризнанным лидером в области решений по криптографической защите. Исходный код является открытым любому желающему, на все 100%.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • krv_brs
      От krv_brs
      Ошибка времени выполнения: Database error occurred: #1950 (9420) Generic db error: "9420 'XML parsing: line 1, character 2037, illegal xml character{42000};' LastStatement='batch_xmlinsert'"
      Информация об ошибке: 1950/9420 (Generic db error: "9420 'XML parsing: line 1, character 2037, illegal xml character{42000};' LastStatement='batch_xmlinsert'"), c:\a\c\g_n97mv7nc\r\product\osmp\ksc\dev\server\db\ado\db_adoprepstmtimpl.cpp, 408.
       
      Как бороться с этой ошибкой?
      Базу очищал.
    • A.Glukhov
      От A.Glukhov
      Приветствую, уважаемые коллеги! Сервер, на котором работал Kaspersky Security Center 14 - "упал" и к превеликому сожалению его бэкапы вместе с ним... Пришлось осуществлять чистую установку Kaspersky Security Center с последующей его настройкой. Но вот не задача: на этапе опроса нераспределенных устройств выяснилось, что все ранее установленные на рабочих станциях агенты администрирования - не видны (со статусом агент не установлен)! Подключившись к удаленной машине, где установлен агент, в логах наткнулся на ошибку: "Произошла ошибка транспортного уровня при соединении с http://*******:13000: не прошла аутентификация SSL, неверный или просроченный сертификат". Данная ошибка натолкнула на мысль, что все сертификаты, которые до "падения" находились в Kaspersky Security Center и распространялись с инсталляционными пакетами на удаленные машины -  теперь не действительны для нового KSС и наоборот. 
       
      Собственно сам вопрос: существует ли способ подкидывания нового сертификата на рабочие станции, на которых установлены сертификаты со старого Kaspersky Security Center? Или, проще говоря, как сделать, чтобы старые агенты администрирования стали видны в новом Kaspersky Security Center?
    • Lotte
      От Lotte
      Добрый день!
       
      Хотел уточнить, как сделать инвентаризацию оборудования через KES, у нас KES Версии: 14.2.0.26967
       
      почитал здесь, что https://support.kaspersky.com/KSC/14/ru-RU/63679.htm в списке оборудования (Хранилища → Оборудование) нужно выбрать.
       
      У нас нет, пока такой вкладки оборудование, как её сделать?
      Добавил диопазон ip адресов с рабочими станциями отсканировал, обнаружил пк но они не отображаются на вкладке хранилища - оборудование.
       

       
       
    • ChaoticNeutral
      От ChaoticNeutral
      Внезапно перестали открываться сайты в браузере хром при включённой защите Kaspersky Internet Security. На всякий случай проверила ещё microsoft edge, там то же самое. Ещё вчера всё было хорошо  Открывается, как ни странно, гугл. А вот сайт моего провайдера, гугловая почта, сайт касперского, яндекс и многое другое не открывается. В стиме также не загружается store. Это на Windows 10, подключение через кабель. На других устройствах (windows 11, android, ios) в той же локальной сети такой проблемы нет.
      Пробовала синхронизировать время на устройстве (adjust date\time - sync now). Пробовала отключать проверку защищённых соединений в настройках сети.
      Пока не понимаю, куда копать.
      P. S. При отправке сообщения отображалась ошибка "извините, что-то пошло не так". Поэтому получились дубликаты темы. К сожалению, не могу удалить их самостоятельно.
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...