Перейти к содержанию

Будут ли разрабатываться Программно-аппаратные комплексы


Рекомендуемые сообщения

Здравствуйте Евгений Валентинович.

Ваша компания разрабатывает антивирусное программное обеспечение.

 

Будут ли в вашей компании когда-нибудь разрабатываться Программно-аппаратные комплексы ?

 

 

 

P.S

 

Программно-аппаратные комплексы предположим интернет-шлюз в встроенным антивирусом и управляемый через веб-интерфейс.

Ссылка на комментарий
Поделиться на другие сайты

Это не подойдет?

http://www.kaspersky.ru/alliances

Многие технологии, без которых трудно представить себе современный антивирус, впервые разработаны именно "Лабораторией Касперского". Не случайно программное ядро Антивируса Касперского используют в своих продуктах многие другие разработчики: Cisco (США), D-Link (Тайвань), ZyXEL (Тайвань), и др.

 

http://www.cisco.com/web/RU/news/releases/...10/062210b.html

Технологическое сотрудничество компаний «Лаборатория Касперского» и Cisco было налажено в 2009 году. Результатом их совместной работы стало решение «Антивирус Касперского для Cisco AXP», предназначенное для фильтрации интернет-трафика.

http://www.cisco.com/web/RU/news/releases/...009/051909.html

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

E.K., а что насчёт аппаратного антивируса, о котором говорил Олег Зайцев? Это так и осталось, как опытный образец, и будет забыто, как неперспективный/неприбыльный/что-то ещё проект, или же законсервировано и возможно, будет реализовано в другом виде? Возможно это поможет вспомнить, немного подзабытое прошлое = )

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

А думал кто-нибудь о внедрении онлайн-антивируса?

Т.е. у юзера нет на машине никакого антивируса, но весь трафик идёт через сервер ЛК (Др.Веб, Нортон и т.д.), где и проверяется на вирусы, на машине только сканерок, хотя, при наличии путнего интернета, и онлайн-сканер можно прикрутить.

Сразу отпадает проблема пиратства, а также целый отряд техподдержки можно отправить на пенсию!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kirillizator
      От Kirillizator
      Добрый день,
       
      Поискал по форуму не нашел данную тему.
      Ситуация наблюдается после обновления KSC до 14й версии. При попытке входа к раздел "Обновления программного обеспечения", система выдает сообщение "Не удалось загрузить список обновлений. Содержимое не готово. Пожалуйста, попробуйте позже." Лицензии для сервера есть. Советовали перезагружать, не помогает. Обновления клиентам при этом приходят.
       

    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...