Перейти к содержанию

Kaspersky Security Network vs Privacy


Рекомендуемые сообщения

Все таки укажите антивирусный продукт, который отвечает вышеуказанным требованиям

Не можете? :huh:

Я тоже.

Ссылка на комментарий
Поделиться на другие сайты

Все таки укажите антивирусный продукт, который отвечает вышеуказанным требованиям

Не можете?

 

 

1. Кapral - прав, к сожелению зтим грешат все, больше всех бесплатные продукты.

Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

Антивирусного продукта указать не могу. Логика ваша, впрочем, не понятна. Если все продукты (антивирусные) одинаково плохи, так что, по-вашему, стоит делать, считать это нормой? Я ведь не утверждаю, что какой-то антивирусный продукт лучше или хуже, я говорю, что сам по себе подход и такое, скажем так, не слишком внимательное отношение к личной информации пользователя антивирусные компании отнюдь не красит, и меня слегка расстраивает.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

SergeyUser

А сам как думаешь, почему антивирусные компании скрывают информацию?

О форматах, протоколах, о передаваемой информации?

Ссылка на комментарий
Поделиться на другие сайты

Kapral,

 

Я уже написал, почему IMHO так сложилось. Разработчики сделали так, как им удобно, и о пользователях банально никто особо не заморачивался (т.е. вместо того, чтобы нормально и качественно (прозрачно для пользователя) проработать вопрос, просто решили, что и так покатит, а пользователи это "съедят" (и они оказались правы - пользователи едят)). Т.е. просто оставили себе гибкость, написав общие формулировки вроде "ветки реестра, объекты ядра, и т.д. и т.п.). Это абсолютно типичная ситуация, когда технари решают, "как лучше".

 

Впрочем, если в Symantec данный функционал реализован лучше, я не сомневаюсь, что в KIS его тоже рано или поздно скопируют похожим образом, а там глядишь конкуренция и доведет все до нужного уровня качества.

Ссылка на комментарий
Поделиться на другие сайты

1) Приватные данные все уже давным давно в Майкрософт

2) Если бы что то KIS/KAV передавал, недоброжелатели давно сосниффали и написали разгромную статью

3) Если Вы действительно так волнуетесь о приватности используйте OpenSource без непроверенных программ

 

Итог таков, в мире закрытого ПО в плане сабжа все совершенно беззащитны, примите как есть.

Ссылка на комментарий
Поделиться на другие сайты

Autopsy,

 

Не будьте так категоричны. Существуют очень серьезные проприетарные продукты (я приводил пример www.pgp.com), но при этом их исходный код открыт (тоже open source, но часто open source ассоциируют именно со свободным ПО; тут ПО не свободно, но код открыт), поэтому бывают и приятные исключения.

 

Выбора действительно простого нет, если бы я выбирал между AV-вендорами и один из них был open source (при прочих равных), я бы даже не колебаясь выбрал open source (даже если бы продукт был дороже). Но пока не судьба, пользователи "верят", и выбора соответственно пока нет.

 

По поводу MS и приватных данных. Первый раз слышу, что все данные уже в MS :huh: Возможно, у вас есть какие-то факты, которыми вы можете поделиться? Или просто хочется очередной раз слегка демонизировать Microsoft?

Ссылка на комментарий
Поделиться на другие сайты

В третьих - У симантека чуточку больше приоткрыто, чуточку...

Основная часть айсберга скрыта

Ни один антивирусный вендор не открывает полностью всю инфу

 

В четвертых upsidicidan, отвечал после моего вопроса, но почему-то не заявил, что

У Симантека идет полная открытость, как хотели вы.

Так что не подводите его :help:

По просьбам трудящихся комментирую.

 

Понятное дело, что полной открытости нет и быть не может. Речь идёт о достаточном для решения вопроса о доверии объёме информации, которого ЛК почему-то не предоставляет, заменяя этот объём информации лозунгами и призывами просто верить. Симантек этот объём даёт, при этом ничего лишнего не раскрывая. Но мне, конечному пользователю, этого вполне достаточно, чтоб не просто верить, что Симантек непогрешимые, а увидеть это, исходя из достаточного для понимания ситуации объёма данных. Не надо раскрывать всех секретов, дайте нормальный объём информации, требуемый для понимания сути работы KSN. Вот и всё. :huh:

Ссылка на комментарий
Поделиться на другие сайты

upsidicidan

SergeyUser

Симантек этот объём даёт

Наивные, открыто на пол-процента больше. А скрыто все равно %%, так 90 - а вы - свобода попугаям

Ссылка на комментарий
Поделиться на другие сайты

По просьбам трудящихся комментирую.

 

Понятное дело, что полной открытости нет и быть не может. Речь идёт о достаточном для решения вопроса о доверии объёме информации, которого ЛК почему-то не предоставляет, заменяя этот объём информации лозунгами и призывами просто верить. Симантек этот объём даёт, при этом ничего лишнего не раскрывая. Но мне, конечному пользователю, этого вполне достаточно, чтоб не просто верить, что Симантек непогрешимые, а увидеть это, исходя из достаточного для понимания ситуации объёма данных. Не надо раскрывать всех секретов, дайте нормальный объём информации, требуемый для понимания сути работы KSN. Вот и всё. :huh:

 

Слишком всё абстрактно ты говоришь - больше, меньше, холоднее-зеленее. Прошу замерять объемы информации и указать пороговое значение объема информации при котором наступает просветление, да.

 

PS: "При этом надеясь, что их там не будут зомбировать. Глупые, жалкие людишки!" © Лурка, "Зомбоящик"

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Просветление наступает, как только по итогам ознакомления с полученой информацией складывается целостное представление об объекте интереса.

Ссылка на комментарий
Поделиться на другие сайты

Просветление наступает, как только по итогам ознакомления с полученой информацией складывается целостное представление об объекте интереса.

Это (и выше тоже, у других) бесформенное абстрактное утверждение, из разряда "сильнее беременна - слабее беременна". Приведи сравнительный анализ с табличкой в виде +/-, пожалуйста.

 

Да и сама тема такая, никто не может доказать что он прав пока не откроют исходники, а значит тема вечна.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Autopsy, не мучайся, у человека наступило просветление и у него есть золотой телец в виде НИС, которому он поклоняется

 

Все остальное пакость

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • krv_brs
      От krv_brs
      Ошибка времени выполнения: Database error occurred: #1950 (9420) Generic db error: "9420 'XML parsing: line 1, character 2037, illegal xml character{42000};' LastStatement='batch_xmlinsert'"
      Информация об ошибке: 1950/9420 (Generic db error: "9420 'XML parsing: line 1, character 2037, illegal xml character{42000};' LastStatement='batch_xmlinsert'"), c:\a\c\g_n97mv7nc\r\product\osmp\ksc\dev\server\db\ado\db_adoprepstmtimpl.cpp, 408.
       
      Как бороться с этой ошибкой?
      Базу очищал.
    • A.Glukhov
      От A.Glukhov
      Приветствую, уважаемые коллеги! Сервер, на котором работал Kaspersky Security Center 14 - "упал" и к превеликому сожалению его бэкапы вместе с ним... Пришлось осуществлять чистую установку Kaspersky Security Center с последующей его настройкой. Но вот не задача: на этапе опроса нераспределенных устройств выяснилось, что все ранее установленные на рабочих станциях агенты администрирования - не видны (со статусом агент не установлен)! Подключившись к удаленной машине, где установлен агент, в логах наткнулся на ошибку: "Произошла ошибка транспортного уровня при соединении с http://*******:13000: не прошла аутентификация SSL, неверный или просроченный сертификат". Данная ошибка натолкнула на мысль, что все сертификаты, которые до "падения" находились в Kaspersky Security Center и распространялись с инсталляционными пакетами на удаленные машины -  теперь не действительны для нового KSС и наоборот. 
       
      Собственно сам вопрос: существует ли способ подкидывания нового сертификата на рабочие станции, на которых установлены сертификаты со старого Kaspersky Security Center? Или, проще говоря, как сделать, чтобы старые агенты администрирования стали видны в новом Kaspersky Security Center?
    • Lotte
      От Lotte
      Добрый день!
       
      Хотел уточнить, как сделать инвентаризацию оборудования через KES, у нас KES Версии: 14.2.0.26967
       
      почитал здесь, что https://support.kaspersky.com/KSC/14/ru-RU/63679.htm в списке оборудования (Хранилища → Оборудование) нужно выбрать.
       
      У нас нет, пока такой вкладки оборудование, как её сделать?
      Добавил диопазон ip адресов с рабочими станциями отсканировал, обнаружил пк но они не отображаются на вкладке хранилища - оборудование.
       

       
       
    • ChaoticNeutral
      От ChaoticNeutral
      Внезапно перестали открываться сайты в браузере хром при включённой защите Kaspersky Internet Security. На всякий случай проверила ещё microsoft edge, там то же самое. Ещё вчера всё было хорошо  Открывается, как ни странно, гугл. А вот сайт моего провайдера, гугловая почта, сайт касперского, яндекс и многое другое не открывается. В стиме также не загружается store. Это на Windows 10, подключение через кабель. На других устройствах (windows 11, android, ios) в той же локальной сети такой проблемы нет.
      Пробовала синхронизировать время на устройстве (adjust date\time - sync now). Пробовала отключать проверку защищённых соединений в настройках сети.
      Пока не понимаю, куда копать.
      P. S. При отправке сообщения отображалась ошибка "извините, что-то пошло не так". Поэтому получились дубликаты темы. К сожалению, не могу удалить их самостоятельно.
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...