Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Установил себе пробный КРМ5 и обнаружил огромный промах

в пятой версии появилась возможность создание портативной версии продукта

получается человек с портативной КРМ5 приходит на чужой компьютер и загружают все пароли себе, дома их может посмотреть, и, допустим войдя в эл. кошелек, своровать на свой счет любую сумму.

В итоге вам надо запретить загрузку паролей в портативной версии.

 

Мне без разницы, дойдет ли сообщение до Е.К., главное, чтобы дошло сообщение до разработчиков КРМ

Сообщение от модератора MedvedevUnited
Тема перемещена из раздела "Задай вопрос Евгению Касперскому!".
Опубликовано

Не вижу особой проблемы. Программ, позволяющих извлечь с компьютера хранящиеся на нём пароли 1000+1.

Поэтому и надо хранить пароли в защищённом виде, а не просто так.

Опубликовано
в пятой версии появилась возможность создание портативной версии продукта
Возможность создания портативной версии была и в четвертой версии.
получается человек с портативной КРМ5 приходит на чужой компьютер и загружают все пароли себе, дома их может посмотреть, и, допустим войдя в эл. кошелек, своровать на свой счет любую сумму.
Что понимается под словом "загружает"? Экспортирует файл базы паролей? Но это уже другая база, и мастер-пароль другой. Если пароль не элементарный, то найти его перебором не удастся по причине большой длительности процесса перебора.
Опубликовано (изменено)
Что понимается под словом "загружает"?

Вытаскивает из браузеров (ну в хроме допустим был пароль, его и своровали)

Изменено пользователем -=PAC-MAN=-
Опубликовано

Ну и?

Задача у КРМ такая - производить импорт паролей. Поставленную задачу он выполняет, где проблема?

Храните деньги в сберегательной кассе © , а пароли - в менеджере.

Опубликовано (изменено)
Ну и?

Задача у КРМ такая - производить импорт паролей. Поставленную задачу он выполняет, где проблема?

Храните деньги в сберегательной кассе © , а пароли - в менеджере.

:lol:, но все равно в портативной версии это можно убрать

Изменено пользователем -=PAC-MAN=-
Опубликовано
, но все равно в портативной версии это можно убрать

попробуйте написать на официальный форум ЛК в раздел Пожелания по продуктам Лаборатории Касперского. возможно что ваше пожелание окажется уместным и его реализуют

Опубликовано (изменено)
получается человек с портативной КРМ5 приходит на чужой компьютер и загружают все пароли себе

ну если человек получил доступ к чужому компу,то тут решение чуть раньше искать надо,начиная с амбарного замка на

кнопке "вкл" :)

Изменено пользователем yuri_st

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      Автор sputnikk
      И снова здравствуйте.
      Я долго прошу у операторов, но не могу допроситься услуги автоблокировки входящих звонков из других регионов.
      Именно из других регионов часто исходит спам и мошенничество.
      Сложность в том, что недостаточно занести коды регионов в базы, веть есть перенесённые номера, например сохранённые при переезде или при смене оператора. Но пусть хотя бы без таких тонкостей.
       
      Пример из жизни родителей (живут в КрасноЯрске, Сибирь):
      1 )на этой неделе звонили из Москвы. По первому номеру предлагали отцу услуги Открытия, по второму ВТБ, но ВТБ говорит не его номер.
      +7 964 515-05-85
      +7 964 515-09-74 
      Отец выносит мне мозг, вопросом что у него в ВТБ. А там никогда ничего не было.
      2) В декабре при мне звонит некая следователь, начинает задавать странные вопросы. Я отобрал у отца трубку и предложил прислать повестку, потом отключил. Звонили с настояшего номера новосибирской налоговой, но в интернете уже появилась инфа об мошеннических звонках с этого номера.
       
      Мне регулярно делают молчаливые или короткие звонки из других регионов. Вам может тоже звонил робот "трубку не берут".
       
      P.S. У родителей кнопочный, им ничто не поможет, просто как пример.
       
       
       
    • dexter
      Автор dexter
      И снова здравствуйте !
       
      Вопрос скорее всего к разрабам. Но всем, кто разъяснит ситуацию, буду благодарен.
       
      Установлена лицензия Премиум. Осталось ещё 21 день. Приобрёл электронно подписку на Плюс. Плюс, естественно, ещё не устанавливал.
      НО. Отсчёт времени на использование уже пошёл. Как такое может быть ? И с каких пор счётчик стал включаться сразу после приобретения ?
    • KL FC Bot
      Автор KL FC Bot
      В ходе атак на инфраструктуру различных компаний злоумышленники все чаще прибегают к манипуляции с модулями, взаимодействующими с процессом Local Security Authority (LSA). Это позволяет им получать доступ к учетным данным пользователей и закрепиться в системе, повысить свои привилегии или развить атаку на другие системы атакуемой компании. Поэтому при подготовке очередного ежеквартального обновления для нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform мы добавили правила, служащие для детектирования таких попыток. По классификации MITRE ATT&CK, новые правила позволяют выявлять техники T1547.002, T1547.005 и T1556.002.
      В чем суть техник T1547.002, T1547.005 и T1556.002?
      Оба вышеупомянутых варианта техники T1547 подразумевают загрузку процессом LSA вредоносных модулей. Подтехника 002 описывает добавление вредоносных DLL-библиотек с пакетами проверки подлинности Windows (Windows Authentication Packages), а подтехника 005 — библиотек с пакетами поставщиков безопасности (Security Support Providers). Загрузка этих модулей позволяет злоумышленникам получить доступ к памяти процесса LSA, то есть к критическим данным, таким как учетные данные пользователей.
      Техника T1556.002 описывает сценарий, когда атакующий регистрирует в системе вредоносные DLL-библиотеки фильтров паролей (Password Filter), которые по сути являются механизмом, принуждающим к исполнению парольных политик. Когда легитимный пользователь меняет пароль или же устанавливает новый, процесс LSA сверяет его со всеми зарегистрированными фильтрами, при этом он вынужден передавать фильтрам пароли в открытом, нешифрованном виде. То есть если злоумышленнику удается внедрить в систему свой вредоносный фильтр паролей, то он сможет собирать пароли при каждом запросе.
      Все три техники подразумевают подкладывание вредоносных библиотек в директорию C:Windows\system32, а также их регистрацию в ветке системного реестра SYSTEM\CurrentControlSet\Control\LSA\ с ключами Authentication Packages для T1547.002, Security Packages для T1547.005 и Notification Packages для T1556.002.
       
      View the full article
    • esc.tech
      Автор esc.tech
      Здравствуйте, я бы хотел у вас спросить, когда вы добавите в свой антивирус дополнительное сканирование файлов? Так как в последнее время люди уже начинают шифровать вирусы что делает его незамеченным и ваш антивирус не замечает его. 

    • KL FC Bot
      Автор KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
×
×
  • Создать...