Перейти к содержанию

Програмно-апаратная защита Касперского


Рекомендуемые сообщения

Здравствуйте Евгений , обсуждала ли ваша лаборатория возможность интеграции антивирусных решений в оборудование ? Я осознаю , насколько непростое это технически решение .. Предположим , я еще могу представить управляемую сетевую карту , которая могла бы отражать атаки и фильтровать пакеты ... Для интеграции с антивирусом , пришлось бы делать материнскую плату целиком ... А что ? я бы купил такую , с логотипом ЛК от приличного производителя "*********" Даже если бы она была настроена , только на одну операционную систему ...

 

Спасибо за внимание .. успехов в работе

Изменено пользователем Kubus Jido
Ссылка на комментарий
Поделиться на другие сайты

Спасибо , очень интересно .. но ОСОБЕННО интересно , что думает Евгений Касперский ! Мы когда то смеялись на задумчивостью старых версий , размышляли о том что для работы антивируса может понадобиться отдельный модуль с процессором , вспоминая сегодня наши шутки меня осенила мысль . В том что идея то на самом деле неплохая ... И еще больше порадовало , То что я могу спросить об этом у Касперского !

 

Ну раз такое дело , то можно не отвелкать на глупости человека ...еще раз спасибо за ссылки

Изменено пользователем Kubus Jido
Ссылка на комментарий
Поделиться на другие сайты

Ответ Евгения Касперского:

 

Если всё было бы так просто - мы давно сделали бы супер-мега-архи-железку и навсегда бы решили проблему комп.зловредства.

Но поскольку (как нам подсказывает действительность и здравый смысл) железки решить проблему не могут - мы и занимаемся самой сложной частью решения проблемы. А именно, технологиями. И превращаем их в софт. В железки их превращают другие - мы по железкам не очень.

 

А вот то, что железки в России не очень представлены - плохо.

Ау! Кто хочет $лимон (или несколько) заработать?

Ссылка на комментарий
Поделиться на другие сайты

Ответ Евгения Касперского:

 

Жаль что у нас ни кто не желает $$$ , все углеводородами торгуем ... сырцами даже не продуктами ( Тот же "Эльбрус" уже растащили по кусочкам , но это уже совсем другая тема ... Кстати у нас в регионе , Касперский спросом не пользуется и его можно найти по цене ниже рекомендованой ... пойду отпишусь в соответствущий раздел

Ссылка на комментарий
Поделиться на другие сайты

Спасибо , очень интересно .. но ОСОБЕННО интересно , что думает Евгений Касперский ! Мы когда то смеялись на задумчивостью старых версий , размышляли о том что для работы антивируса может понадобиться отдельный модуль с процессором , вспоминая сегодня наши шутки меня осенила мысль . В том что идея то на самом деле неплохая ... И еще больше порадовало , То что я могу спросить об этом у Касперского !

 

Ну раз такое дело , то можно не отвелкать на глупости человека ...еще раз спасибо за ссылки

 

да просто такие вопросы уже были, в этой ветке модераторы стараются, совершенно верно, не отвлекать E.K. сообщениями, на которые уже были даны ответы, и понятно, что "думает Евгений Касперский", да...

 

придумайте и напишите здесь (не прямо здесь, естественно, а в этой ветке) новый интересный вопрос - и всего делов то!

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

Жаль что у нас ни кто не желает $$$ , все углеводородами торгуем ...

А что вам мешает самому организовать такой бизнес? Вот и заработаете эти самые "$$$"?

 

PS. А по поводу нежелания ЛК разрабатывать аппаратный антивирус, хочу процитировать маленький кусочек басни Ивана Андреевича Крылова "Щука и кот" (кусочек морали басни):

Беда, коль пироги начнет печи сапожник,

А сапоги тачать пирожник,

И дело не пойдет на лад.

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

А что вам мешает самому организовать такой бизнес? Вот и заработаете эти самые "$$$"?

 

PS. А по поводу нежелания ЛК разрабатывать аппаратный антивирус, хочу процитировать маленький кусочек басни Ивана Андреевича Крылова "Щука и кот" (кусочек морали басни):

 

А я и не говорю , что это "упущенная прибыль" , будьте внимательнее , меня интересовала перспектива подобного бизнеса .. К сожалению ошибки моей юности поставили меня в ранк "сильно ограниченые програмы" , и основной проблемой для меня стало ..нет не развитие бизнеса , а то чем я буду питаться сегодня и желательно завтра тоже ... Недавно вспомнил что меня учили на специальность "радиотелемастер" , сомневаясь в своих способностях , я нашел в себе силы почитать как этот бизнес выглядит сегодня ... я не жалуюсь на судьбу , я буду дальше изучать все равно железо ... возьми паяльник и сделай из кучки кремния "выхлоп" , торговци наркотиками от своей бездарности , не понимают что их бизнес смешной . По прибыльности и по постоянной потери "клиентов" .... И хватит меня "модерировать" , я реально хочу сетевую карту "Касперского" ... а может пора расширять бизнес ?

Ссылка на комментарий
Поделиться на другие сайты

Дополню вопрос. (кажется это не запрещено)

Действительно,ответы были даны, но ситуация меняется, и есть интересная новость http://www.kaspersky.com/news?id=207576021

К сожалению, на русскоязычном сайте перевода пока нет.

Т.Е. работы в этом направлении ведутся? И дело перспективное? Насколько?

Ссылка на комментарий
Поделиться на другие сайты

Новости Tom's Hardware от 27 октября, 2005

 

14:53 [Константин Терентьев]

Аппаратный антивирус от ZyXel и Лаборатории Касперского

 

"Лаборатория Касперского" и компания ZyXEL Communications провели 25 октября совместную пресс-конференцию, посвященную первым итогам соглашения об использовании технологий антивирусной фильтрации "Лаборатории Касперского" в межсетевых экранах ZyWALL. В конференции участвовали Александр Семенов, председатель совета директоров ZyXEL по СНГ и Юго-Восточной Европе, Виталий Безродных, директор по развитию бизнеса "Лаборатории Касперского", Максим Медведев, директор по продукции ZyXEL Россия, и Петр Меркулов, менеджер по продажам технологических решений "Лаборатории Касперского".

 

Как сообщил Виталий Безродных, первые контакты между компаниями начались в 2003 году, соглашение было заключено в августе 2005 года, а уже в октябре межсетевые экраны ZyWALL UTM с аппаратной реализацией антивирусной технологии "Лаборатории Касперского" стали доступны к заказу в России и во всем мире. ссылка

 

Мрак секретности

 

Оказывается, помимо KAV'а, DrWeb'а, NOD'а (техника обхода которых постоянно обсуждается на хакерских форумах) существуют еще и аппаратные антивирусы, встроенные в железки от CISCO, DLINK'а и прочих производителей. Особенности реализации сами по себе не делают аппаратный антивирус крутым и могущественным. В них нет ничего загадочного, таинственного или сверхъестественного — эвристика, сигнатурный поиск и прочие классические техники каменного века. Почему же тогда аппаратные антивирусы работают, а программные тормозят со страшной силой (попробовали бы они так тормозить на магистральных каналах!), но ничего не ловят?

 

А все потому, что сигнатуры аппаратных антивирусов описывают не конкретный экземпляр малвари, а сценарий атаки, эксплуатирующей ту или иную уязвимость. Сигнатуры берутся у независимых поставщиков (крупнейшим из которых является Endeavor Security Inc), а не собираются каждым производителем индивидуально. Распределенные сенсорные сети (они же «гриды» от английского «sensor grid») детектят всякую аномальную активность, фиксируют хакерские атаки, эксплуатирующие еще не известные дыры, которые тут же описываются разработчиками антивируса на языке регулярных выражений и отправляются в базу. Разумеется, на это требуется время. И довольно значительное, поскольку дизассемблирование малвари/шеллкода приходится выполнять вручную, а специалистов по реверсингу не хватает.

 

Почему же тогда при всех своих недостатках аппаратные антивирусы оказались настолько эффективны, что прищемили всех червей, хакеров и установили в Сети круглосуточный комендантский час? Причина в том, что большинство атакующих даже не подозревают о существовании «серых кардиналов» и потому никак от них не защищаются. Да и как защищаться, если принципы работы аппаратных антивирусов неизвестны, а сам антивирус доступен лишь сотрудникам крупных IT-компаний, среди которых хакеры встречаются намного реже, чем крокодилы в Сахаре. А тем, что встречаются, никто не позволит вскрывать коробку ценой в несколько тысяч долларов!

 

Аппаратные антивирусы окутаны плотным мраком секретности. Даже доступ к сигнатурным базам лицензируется на весьма жестких условиях. Подписка о неразглашении, работа только с юридическими лицами — вот и все хакерство! Информацию приходится собирать буквально по крупицам. Но все же, есть добрые люди, имеющие доступ к коробке и сотрудничающие с лидерами отрасли. Они очень хорошо знают все зубчатые шестеренки и рычаги управления, приводящие в движение грандиозный механизм быстрого реагирования, стоящий на страже интернета. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

  • 5 years later...

 

но ситуация меняется, и есть интересная новость http://www.kaspersky.com/news?id=207576021

Это чуть-чуть не по теме ;) Это - скорее защита дисков.

 

 

http://www.anti-malware.ru/news/2010-02-16/2245 - здесь на известном сайте новость на русском.

 Чем всё закончилось?

Помнится раньше было популярно обсуждение, почему нет антивируса использующего возможности видеоядра. Может теперь можно сделать антивирус, находящегося в памяти видюхи?

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
×
×
  • Создать...