Перейти к содержанию

Возможность утечки информации в Вашей компании


Рекомендуемые сообщения

Доброго времени суток, Евгений Валентинович.

 

Вот в Европе вышла в продажу 2012 линейка Ваших продуктов. И в след за ними вышли так называемые Trial Reset'ы. Думаю Вы знаете, что эта за программы. На 2011 линейку крякеры долго писали эти ресеты, где-то месяцев 5 точно не было их. Но потом всё же дыру в вашей системе защиты они нашли...

 

И у меня вот такой к Вам вопрос Евгений Валентинович: "Не кажется ли Вам странным, что так быстро ресет появился на 2012 KIS/KAV? Вы не задумывались, что в Вашей компании возможно есть такой человек, который сливает ценную информацию о Ваших продуктах?"

 

И еще на счет Kaspersky Internet Security Special Ferrari Edition. Его дистрибутив недавно залили в сеть. Бог с ним с этим дистрибутивом. Но как быть с тем, что в тот же день появился модифицированный Kaspersky Internet Security Special Ferrari Edition, принимающий ключи от обычного KIS. Откуда крякеры узнали, какую нужно было библиотеку/ключи реестра заменить, чтобы Феррари принимал "неродные" ключи? Вот откуда?! Вы об тоже не задумывались?

 

Что-то мне кажется, что в Вашей Лаборатории крыса завелась...

 

 

Прошу всех фан-клубовцев не дополнять свои вопросы, пока не будет получен ответ Евгения Касперского!

Сообщение от модератора MedvedevUnited
Не используйте, пожалуйста, красный цвет в сообщениях. Нарушение п. 20 правил форума. Спасибо.
Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, что отвечаю вместо Евгения Валентиновича, но как голд бетатестер домашних антивирусов ЛК позволю себе высказаться.

"Сброс триала" в любом программном продукте это очень примитивная задача и не требуется каких либо специальных знаний, чтобы понять каким образом программа определяет активировали ли ее однажды, либо в первый раз...

Дыры в защите пробного использования нет, это обычная примитивная мера, а утилит писалось не мало... детектировали их, как KISER.

Причем, назвать "утилитой" поделки школьников, которые аналогичны батнику в 5 строчек тоже как-то даже не серьезно.

Kaspersky Internet Security Special Ferrari Edition скорее на совести разработчиков, что не сделали в нем более продвинутое отличие от флагманского KIS...

Интеллекта крысы наверное недостаточно, чтоб понять чем занимаются программисты-разработчики... тем более я был в ЛК и с уверенностью могу сказать - там, где рабочие места сотрудников, никакая мышка не заведется! :)

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
Евгений Валентинович ответьте нам! Или Вы не можете ничего прокомментировать?

 

7. Не спрашивайте, когда ответят на ваш вопрос. Евгений Касперский занятой человек, у него не всегда бывает возможность посетить наш форум.

 

Ждите и вам ответят.

Ссылка на комментарий
Поделиться на другие сайты

Мы никогда серьёзно не заморачивались (да и не будем) по поводу серьёзной защиты наших продуктов от "кряка". Себе дороже выйдет - угрохаем кучу времени и денег, а всё равно взломают. Посему защита наших продуктов от взлома (обращаю внимание - ПИРАТСКОГО взлома) не такая уж и сложная. А вот подсунуть в продукт левый модуль или апдейт - вот это вряд-ли.

Ссылка на комментарий
Поделиться на другие сайты

Ммм, вон оно что)) Теперь мне всё ясно.

Будьте любезны ответить еще на один такой вопрос: Почему ваши разработчики там медленно делают новые дополнения для Mozilla Firefox (модуль Анти-Баннера, проверки ссылок и виртуальная клавиатура) ? Нежели это так сложно? Конкуренты намного быстрее "лепят" их. Ведь медленный темп работы может задумать пользователя сменить антивирус на другой какой-нибудь, Dr. Web к примеру.

Ссылка на комментарий
Поделиться на другие сайты

Обновление модулей сложного продукта - это сотни человекочасов разработки и сотни человекочасов тестирования. Обновить модуль Fx можно и за 3 минуты, однако результатом может стать поломка уже работающего. Если начать работать сначала ТОЛЬКО над модулями, потом ТОЛЬКО над какой-то другой проблемой, то обновления будут частыми и в итоге еще более редкими: какая-нибудь фишка лицензирования может значительно отдалить начало работы над какой-нибудь клиентской проблемой.

Потому задается список того, что нужно исправить, согласуется и итог становится патчем. В нем правится все разом, он же целоком тестируется.

Как вариант, можно сократить время разработки и тестирования понизив качество работы продукта. Можно сделать быстрый неконфликтный антивирус, который не будет не то что лечить малварь, он даже увидеть ее не сможет:

http://www.anti-malware.ru/tests_history#Avira

http://www.anti-malware.ru/tests_history#BitDefender

http://www.anti-malware.ru/tests_history#Eset

http://www.anti-malware.ru/tests_history#McAfee

http://www.anti-malware.ru/tests_history#Panda

http://www.anti-malware.ru/tests_history#Symantec

http://www.anti-malware.ru/tests_history#kaspersky

Быстро <-> качественно. Каждая компания выбирает свою золотую середину, а потенциальный клиент думает, устраивает ли такой выбор его.

P.S. На многих объектах даже обновления Windows не ставят без специальных циклов тестирования, чтобы патч от kido не сломал отлаженную работу всей системы. Суть та же.

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

В продуктах от Доктор Веб нет ни виртуальной клавиатуры, ни анти-банера.

Я в курсе. Но у них есть Dr.Web LinkChecker. Это можно сказать практически тоже самое что и модуль проверки ссылок.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • Sapfira
      Автор Sapfira
      Обнаружилось, что для одного из SSD нет столбиков "текущее", наихудшее" и "порог", показывает только Raw-значения. Раньше, вроде, всё было.
      С чем может быть связано? У другого SSD всё на месте.

    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
×
×
  • Создать...