Перейти к содержанию

Програмно-апаратная защита Касперского


Рекомендуемые сообщения

Здравствуйте Евгений , обсуждала ли ваша лаборатория возможность интеграции антивирусных решений в оборудование ? Я осознаю , насколько непростое это технически решение .. Предположим , я еще могу представить управляемую сетевую карту , которая могла бы отражать атаки и фильтровать пакеты ... Для интеграции с антивирусом , пришлось бы делать материнскую плату целиком ... А что ? я бы купил такую , с логотипом ЛК от приличного производителя "*********" Даже если бы она была настроена , только на одну операционную систему ...

 

Спасибо за внимание .. успехов в работе

Изменено пользователем Kubus Jido
Ссылка на комментарий
Поделиться на другие сайты

Спасибо , очень интересно .. но ОСОБЕННО интересно , что думает Евгений Касперский ! Мы когда то смеялись на задумчивостью старых версий , размышляли о том что для работы антивируса может понадобиться отдельный модуль с процессором , вспоминая сегодня наши шутки меня осенила мысль . В том что идея то на самом деле неплохая ... И еще больше порадовало , То что я могу спросить об этом у Касперского !

 

Ну раз такое дело , то можно не отвелкать на глупости человека ...еще раз спасибо за ссылки

Изменено пользователем Kubus Jido
Ссылка на комментарий
Поделиться на другие сайты

Ответ Евгения Касперского:

 

Если всё было бы так просто - мы давно сделали бы супер-мега-архи-железку и навсегда бы решили проблему комп.зловредства.

Но поскольку (как нам подсказывает действительность и здравый смысл) железки решить проблему не могут - мы и занимаемся самой сложной частью решения проблемы. А именно, технологиями. И превращаем их в софт. В железки их превращают другие - мы по железкам не очень.

 

А вот то, что железки в России не очень представлены - плохо.

Ау! Кто хочет $лимон (или несколько) заработать?

Ссылка на комментарий
Поделиться на другие сайты

Ответ Евгения Касперского:

 

Жаль что у нас ни кто не желает $$$ , все углеводородами торгуем ... сырцами даже не продуктами ( Тот же "Эльбрус" уже растащили по кусочкам , но это уже совсем другая тема ... Кстати у нас в регионе , Касперский спросом не пользуется и его можно найти по цене ниже рекомендованой ... пойду отпишусь в соответствущий раздел

Ссылка на комментарий
Поделиться на другие сайты

Спасибо , очень интересно .. но ОСОБЕННО интересно , что думает Евгений Касперский ! Мы когда то смеялись на задумчивостью старых версий , размышляли о том что для работы антивируса может понадобиться отдельный модуль с процессором , вспоминая сегодня наши шутки меня осенила мысль . В том что идея то на самом деле неплохая ... И еще больше порадовало , То что я могу спросить об этом у Касперского !

 

Ну раз такое дело , то можно не отвелкать на глупости человека ...еще раз спасибо за ссылки

 

да просто такие вопросы уже были, в этой ветке модераторы стараются, совершенно верно, не отвлекать E.K. сообщениями, на которые уже были даны ответы, и понятно, что "думает Евгений Касперский", да...

 

придумайте и напишите здесь (не прямо здесь, естественно, а в этой ветке) новый интересный вопрос - и всего делов то!

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

Жаль что у нас ни кто не желает $$$ , все углеводородами торгуем ...

А что вам мешает самому организовать такой бизнес? Вот и заработаете эти самые "$$$"?

 

PS. А по поводу нежелания ЛК разрабатывать аппаратный антивирус, хочу процитировать маленький кусочек басни Ивана Андреевича Крылова "Щука и кот" (кусочек морали басни):

Беда, коль пироги начнет печи сапожник,

А сапоги тачать пирожник,

И дело не пойдет на лад.

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

А что вам мешает самому организовать такой бизнес? Вот и заработаете эти самые "$$$"?

 

PS. А по поводу нежелания ЛК разрабатывать аппаратный антивирус, хочу процитировать маленький кусочек басни Ивана Андреевича Крылова "Щука и кот" (кусочек морали басни):

 

А я и не говорю , что это "упущенная прибыль" , будьте внимательнее , меня интересовала перспектива подобного бизнеса .. К сожалению ошибки моей юности поставили меня в ранк "сильно ограниченые програмы" , и основной проблемой для меня стало ..нет не развитие бизнеса , а то чем я буду питаться сегодня и желательно завтра тоже ... Недавно вспомнил что меня учили на специальность "радиотелемастер" , сомневаясь в своих способностях , я нашел в себе силы почитать как этот бизнес выглядит сегодня ... я не жалуюсь на судьбу , я буду дальше изучать все равно железо ... возьми паяльник и сделай из кучки кремния "выхлоп" , торговци наркотиками от своей бездарности , не понимают что их бизнес смешной . По прибыльности и по постоянной потери "клиентов" .... И хватит меня "модерировать" , я реально хочу сетевую карту "Касперского" ... а может пора расширять бизнес ?

Ссылка на комментарий
Поделиться на другие сайты

Дополню вопрос. (кажется это не запрещено)

Действительно,ответы были даны, но ситуация меняется, и есть интересная новость http://www.kaspersky.com/news?id=207576021

К сожалению, на русскоязычном сайте перевода пока нет.

Т.Е. работы в этом направлении ведутся? И дело перспективное? Насколько?

Ссылка на комментарий
Поделиться на другие сайты

но ситуация меняется, и есть интересная новость http://www.kaspersky.com/news?id=207576021
Это чуть-чуть не по теме :acute: Это - скорее защита дисков.
Ссылка на комментарий
Поделиться на другие сайты

Новости Tom's Hardware от 27 октября, 2005

 

14:53 [Константин Терентьев]

Аппаратный антивирус от ZyXel и Лаборатории Касперского

 

"Лаборатория Касперского" и компания ZyXEL Communications провели 25 октября совместную пресс-конференцию, посвященную первым итогам соглашения об использовании технологий антивирусной фильтрации "Лаборатории Касперского" в межсетевых экранах ZyWALL. В конференции участвовали Александр Семенов, председатель совета директоров ZyXEL по СНГ и Юго-Восточной Европе, Виталий Безродных, директор по развитию бизнеса "Лаборатории Касперского", Максим Медведев, директор по продукции ZyXEL Россия, и Петр Меркулов, менеджер по продажам технологических решений "Лаборатории Касперского".

 

Как сообщил Виталий Безродных, первые контакты между компаниями начались в 2003 году, соглашение было заключено в августе 2005 года, а уже в октябре межсетевые экраны ZyWALL UTM с аппаратной реализацией антивирусной технологии "Лаборатории Касперского" стали доступны к заказу в России и во всем мире. ссылка

 

Мрак секретности

 

Оказывается, помимо KAV'а, DrWeb'а, NOD'а (техника обхода которых постоянно обсуждается на хакерских форумах) существуют еще и аппаратные антивирусы, встроенные в железки от CISCO, DLINK'а и прочих производителей. Особенности реализации сами по себе не делают аппаратный антивирус крутым и могущественным. В них нет ничего загадочного, таинственного или сверхъестественного — эвристика, сигнатурный поиск и прочие классические техники каменного века. Почему же тогда аппаратные антивирусы работают, а программные тормозят со страшной силой (попробовали бы они так тормозить на магистральных каналах!), но ничего не ловят?

 

А все потому, что сигнатуры аппаратных антивирусов описывают не конкретный экземпляр малвари, а сценарий атаки, эксплуатирующей ту или иную уязвимость. Сигнатуры берутся у независимых поставщиков (крупнейшим из которых является Endeavor Security Inc), а не собираются каждым производителем индивидуально. Распределенные сенсорные сети (они же «гриды» от английского «sensor grid») детектят всякую аномальную активность, фиксируют хакерские атаки, эксплуатирующие еще не известные дыры, которые тут же описываются разработчиками антивируса на языке регулярных выражений и отправляются в базу. Разумеется, на это требуется время. И довольно значительное, поскольку дизассемблирование малвари/шеллкода приходится выполнять вручную, а специалистов по реверсингу не хватает.

 

Почему же тогда при всех своих недостатках аппаратные антивирусы оказались настолько эффективны, что прищемили всех червей, хакеров и установили в Сети круглосуточный комендантский час? Причина в том, что большинство атакующих даже не подозревают о существовании «серых кардиналов» и потому никак от них не защищаются. Да и как защищаться, если принципы работы аппаратных антивирусов неизвестны, а сам антивирус доступен лишь сотрудникам крупных IT-компаний, среди которых хакеры встречаются намного реже, чем крокодилы в Сахаре. А тем, что встречаются, никто не позволит вскрывать коробку ценой в несколько тысяч долларов!

 

Аппаратные антивирусы окутаны плотным мраком секретности. Даже доступ к сигнатурным базам лицензируется на весьма жестких условиях. Подписка о неразглашении, работа только с юридическими лицами — вот и все хакерство! Информацию приходится собирать буквально по крупицам. Но все же, есть добрые люди, имеющие доступ к коробке и сотрудничающие с лидерами отрасли. Они очень хорошо знают все зубчатые шестеренки и рычаги управления, приводящие в движение грандиозный механизм быстрого реагирования, стоящий на страже интернета. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

  • 5 лет спустя...

 

но ситуация меняется, и есть интересная новость http://www.kaspersky.com/news?id=207576021

Это чуть-чуть не по теме ;) Это - скорее защита дисков.

 

 

http://www.anti-malware.ru/news/2010-02-16/2245 - здесь на известном сайте новость на русском.

 Чем всё закончилось?

Помнится раньше было популярно обсуждение, почему нет антивируса использующего возможности видеоядра. Может теперь можно сделать антивирус, находящегося в памяти видюхи?

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Здравствуйте, это ваш дальний родственник из Нигерии. Дело в том, что я болен смертельной болезнью, другой родни у меня нет, поэтому хочу еще при жизни перечислить вам свое наследство в размере $100 млн», — сообщения с подобным посылом приходили на почту, наверное, каждому пользователю Интернета. Эти письма прозвали «нигерийскими», потому что мошенники представлялись богатыми и состоятельными людьми из Нигерии. Сейчас на смену «богатым нигерийским четвероюродным дядям по маминой линии» приходят фейковые представители банков, онлайн-магазинов, служб доставок и даже президенты.
      Сегодня расскажем про самые популярные виды спама и ответим на вопрос, что делать, если на почту пришел спам.
      Письма от инвесторов, меценатов и прочих богачей
      Это, пожалуй, самый древний и вместе с тем популярный сценарий спама. Даже в 2025 году в почту стучатся всевозможные благодетели, жаждущие отдать свои кровные именно вам. Подобные письма выглядят как под копирку: якобы невероятно богатый человек рассказывает про источник своего богатства, описывает свою проблему и предлагает ее решение. Обо всем по порядку:
      Источником богатства может быть что угодно: наследство, невероятно прибыльный бизнес в далекой стране или даже внезапно обнаруженный криптокошелек с миллионами денег. Проблема тоже вариативна: от смертельной болезни до желания пожертвовать все свои деньги на благотворительность — и сделать это нужно обязательно с вашей помощью. Решение всегда одно — нужно как можно скорее перевести деньги на ваш счет. Конечно, если в ответ на такое письмо вы отправите свои глубочайшие соболезнования и номер банковской карты, то никто не перечислит вам ни миллионы, ни даже тысячи денег. Наоборот, мошенники будут всеми правдами и неправдами вынуждать вас перевести им свои средства. Как вариант, оплатить несуществующую комиссию на перевод их миллионов денег.
      Не стоит верить письму, даже если оно отправлено якобы президентом США. Сейчас спамеры на волне популярности Дональда Трампа запустили новую-старую мошенническую схему: рассылают потенциальным жертвам письма, в которых представляются Дональдом Трампом, почему-то решившим отправить по $15 млн нескольким десяткам счастливчиков по всему миру. Получить миллионы можно, лишь отправив ответное письмо, где фейковый мистер Дональд Трамп попросит перейти по ссылочке и ввести свои банковские данные либо оплатить комиссию за перевод средств на ваш счет.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Отличная новость для всех пользователей Linux: в нашей линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux. Теперь наша защита, завоевавшая больше всех наград в мире, позволяет домашним пользователям максимально обезопасить все свои устройства с самыми популярными операционными системами — Windows, Linux, macOS, Android и iOS — от киберугроз c помощью единой подписки Kaspersky для Linux.
      Если вы считали, что киберугрозы обходят Linux стороной, пора пересмотреть взгляды. За последние пять лет количество вредоносов для этой ОС выросло в 20 раз! Среди них — майнеры, шифровальщики и даже зловреды, внедряемые в исходный код популярных программ: так, недавняя атака с бэкдором в утилите архивации XZ, встроенной во многие популярные дистрибутивы Linux, могла стать самой массовой атакой на экосистему Linux за всю историю ее существования.
      Помимо вирусов, не менее актуальны для пользователей Linux и другие угрозы, распространенные на всех платформах, — фишинг, вредоносные сайты, кража паролей, банковских и персональных данных.
      При этом интерес к устройствам под управлением Linux растет из года в год. И для того чтобы обеспечить наших пользователей стопроцентной защитой на любых операционных системах, мы адаптировали наше защитное решение Kaspersky Endpoint Security для бизнеса, уже много лет используемое по всему миру, под нужды домашних пользователей.
      Что умеет Kaspersky для Linux?
      Среди ключевых функций Kaspersky для Linux:
      проверка системы и устройства, а также отдельных файлов для поиска и удаления вредоносных программ; проверка на наличие угроз съемных носителей, включая USB-накопители и жесткие диски, при их подключении к компьютеру; обнаружение вредоносных программ благодаря анализу поведения на устройстве, обеспечивающее проактивную защиту; защита от вредоносных программ в Интернете; уведомления о попытке перейти по фишинговой ссылке. Надежный антивирус просканирует и заблокирует зараженные файлы, папки и приложения при обнаружении вирусов, троянов-шифровальщиков, программ-вымогателей, стилеров паролей и других зловредов, предотвращая заражение вашего компьютера, других устройств и всей сети.
      Анти-фишинг предупреждает о фишинговых ссылках в электронных письмах и на веб-сайтах, защищая ваши пароли, логины и банковские данные от кражи.
      Защита онлайн-платежей проверит безопасность сайтов банков и интернет-магазинов перед выполнением денежных операций.
      Защита от криптоджекинга предотвратит несанкционированный майнинг криптовалюты на вашем устройстве и снижение скорости его работы.
      Проверка съемных носителей — USB-накопителей и внешних жестких дисков — при подключении к компьютеру защитит от распространения вирусов самым старым и традиционным методом.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
×
×
  • Создать...