Перейти к содержанию

Шутка Касперского обидела испанцев


Рекомендуемые сообщения

На прошлой неделе «Лаборатория Касперского» рассказала об эксперименте, в ходе которого было доказано, что не всякий коллективный разум одинаково полезен. Представители ЛК добавили в базу антивирусного проекта Virus Total чистые файлы, помеченные как вредоносные. Через месяц эти "якобы вредоносные" файлы начали детектироваться многими другими антивирусами.

 

Таким образом, экспериментаторы доказали, что в детектировании вирусов тоже существует некий "эффект толпы". При этом программы, которые не согласились с "общественным мнением" и не детектировали файл как вредоносный, могут предстать в невыгодном свете. Создатели антивирусного ПО повторили опыт немецких журналистов, которые год назад точно так же загрузили в Virus Total чистый файл, помеченный как небезопасный - спустя несколько месяцев этот файл детектировался на VirusTotal более чем 20 сканерами. На этот раз «Лаборатория Касперского» создала 20 чистых файлов, и 10 из них назвала вредоносными.

 

Через десять дней все эти 10 файлов детектировались сканерами 14 других антивирусных компаний. «Подстегиваемые необходимостью добиваться хороших результатов в тестах, антивирусные компании последние годы стали все чаще прибегать к проверке файлов сканерами от разных вендоров для определения вредоносности», - пишут специалисты ЛК. Однако испанская компания Hispasec Sistemas, которая управляет проектом VirusTotal, обиделась на Касперского, сообщает The Register. По ее мнению, авторы эксперимента использовали их детище не по назначению. Кроме того, антивирусные коллеги расстроилась из-за того, что «Лаборатория Касперского» доложила о результатах своего эксперимента не на профильной конференции, а во время пресс-тура в Москве. Это как будто бы говорит о том, что компания хотела не столько поделиться результатами, сколько бросить тень на коллег.

 

Ведущий эксперт ЛК Магнус Калкул (Magnus Kalkuhl), который собственно и проводил эксперимент, отвергает эти обвинения. "Мы не ставили себе целью показать проблемы Virus Total или продавцов антивирусов, - заявил он. - Мы лишь хотели показать, что не все образцы, которые детектируются антивирусами, на самом деле являются вредоносными - потому что случаются ошибки, и они быстро множатся».

 

источник

Ссылка на комментарий
Поделиться на другие сайты

Вот какой авторитет имеет Касперский на других вендоров.

А то.Крупная развивающаяся компания с многолетним опытом и хорошей репутацией.грех не преслушаться.

Ссылка на комментарий
Поделиться на другие сайты

Вот интересно какую тень они бросили? ЛК показала, что надо не лениться и проверять что в базы вносишь, а не тупо драть детекты у конкурента :huh:

 

My}|{bIK, за такие "содержательные" посты можно и предупреждение схлопотать.

Ссылка на комментарий
Поделиться на другие сайты

Мерзкая статья с передергнутыми фактами

 

Читайте первоисточник (т.е. блог Магнуса, ссылка в 1й строке статьи)

Ссылка на комментарий
Поделиться на другие сайты

Ха-ха!Вот как!Передирают у ЛК "детект".

Вообще,ЛК делится зловредами с другими АВ-вендорами,а те по своему усмотрению их вносят в базы или не вносят(даже если они знают что они ими не детектятся).

Так держать,ЛК :huh: !Поднять бы ещё выше авторитет,только реально надо дела делать,совершенствоваться,чтобы комар носа не подточил!Равнение на тесты anti-malware :unsure: !

Ссылка на комментарий
Поделиться на другие сайты

не хочу обрывать ваши восторги на счет шуточки, но . . .

Значимость хороших результатов тестирования продуктов для антивирусных компаний трудно переоценить. Поэтому в нынешней тенденции добавлять обнаружение файлов на основе результатов проверки несколькими антивирусными сканерами нет ничего удивительного. Конечно, антивирусные компании, в том числе и «Лаборатория Касперского», уже не первый год проверяют подозрительные файлы и продуктами других вендоров. Несомненно, знать, каковы результаты проверки файлов чужими сканерами, полезно. Например, если продукты десяти антивирусных компаний определяют подозрительный файл как троянец-загрузчик, это дает вам отправную точку при анализе этого файла.
а еще прибавте к этому тот факт что вручную проверяется только 10% вредоносов, остальную часть сканирует бездушная машина.

 

вообшем, если говорить проще, то мне кажется что и в детект ЛК запросто может попасть такая вот "шутка" другого вендора

Ссылка на комментарий
Поделиться на другие сайты

вообшем, если говорить проще, то мне кажется что и в детект ЛК запросто может попасть такая вот "шутка" другого вендора
Скорее всего - именно кажется :huh:

 

ЛК не передала же другим вендорам чистые файлы как вирусы, это был бы скандал.

Ссылка на комментарий
Поделиться на другие сайты

ЛК не передала же другим вендорам чистые файлы как вирусы, это был бы скандал.
нет. детект на эти файлы просто слямзили. просто я к тому что такой грешок есть у всех.

 

в мире столько всякой заразы. не удивительно что одна лаборатория не может отловить ее всю. и тут приходит мысль: "а что если все вендоры объединяться и у всех будет один детект. простые пользователи только выиграют от этого!". но . . . но . . . но бизнес не позволит пойти на такой самоубийственный шаг.

Ссылка на комментарий
Поделиться на другие сайты

Мерзкая статья с передергнутыми фактами

 

Читайте первоисточник (т.е. блог Магнуса, ссылка в 1й строке статьи)

 

не нашел, а где его блог?

Ссылка на комментарий
Поделиться на другие сайты

нет. детект на эти файлы просто слямзили. просто я к тому что такой грешок есть у всех.

Какой грешок?

Что у ЛК день и ночь долбит автодятел? Так различать нужно - вердикт или даже ошибка автодятла и бездумно спертый детект.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...