Перейти к содержанию

Существование бизнеса на вредоносных программах,


kos1nus

Рекомендуемые сообщения

прости за грубый вопрос, но да, и что?
Прости за грубый вопрос, а непонятно?

Причём тут индустрия защитного ПО, если в 99% зарашений виноват пользователь?

 

Вообщем мое мнение (которое вряд ли измениться, но я просто хочу его озвучить): лучше строить безопасность на системе прав доступа(ограничений).
Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?

 

Я всегда удивлялся читая сводки с антивирусного фронта, когда сообщалось о том что зайдя на сайт человек подхватывал вредонос, который смог запустить свой код на ПК. Да как такое вообще стало возможно?
См. мой первый пост, выделенное жирным. Потому и возможно.

 

По-моему эта дырка не в безопасности софта, а в голове разработчиков, которые сделали такой софт.
Неверно. Это дырка в голове пользователей.

 

Почему они вообще заложили такой функционал (неважно для каких целей)?
А с чего пришла такая мысль, что такой функционал заложен разработчиками? 0_о

Рекомендую погуглить, что такое переполнение буфера и шелл-код.

 

Мне очень нравится система безопасности в "мире свободного ПО"
Её там нет. Она есть в конкретных продуктах.

 

было бы странно если бы я так просто взял и согласился. Это бы означало что я не достаточно уверен в своих убеждениях.
Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний :)

 

В свою очередь убеждения я подкрепляю статистикой, по которой можно проследить тенденцию.
Проследить тенденцию - это хорошо. Вот только ни статистика, ни тенденция не даёт картины происходящего, т.к. не содержит информации о причинах происходящего. А потому статистика как инструмен анализа бесполезна, она может носить только информационный характер, подтверждая цифрами ту или иную гипотезу.

 

Ты хотел сказать что люди не используют функционал на "полную катушку"?
Угу
Ссылка на комментарий
Поделиться на другие сайты

Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?
ограничение прав должно быть заложено в ОС, а не добираться сторонним ПО, которому нужен свой драйвер, доп ресурсы и прочие.

 

Рекомендую погуглить, что такое переполнение буфера и шелл-код.
понятие "переполение буфера" вчера появилось? Что-нибудь сделалось чтобы избавиться от этого?

 

Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний
нет не из вредности. из уверенности в своих убеждениях.

 

Такой вопрос: какая мотивация у разработчиков стороннего софта делать их разработки безопаснее? ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

 

Если нет никакой мотивации, я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.

 

что то я уже ушел далеко . . .

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС,

........

ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.

А когда только появился UAC то таких запросов были миллионы. Так что ограничивай права, не ограничивай - пользователи будут отключать все ограничения.

post-12017-1317196104_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.
В этом виноват сама МС. надо же было сделать такой идиотский функционал, когда это окошко высвечивается на каждое действие пользователя.

 

Но сама идея лично мне нравится.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС

1. Начиная с Win2k существует нормальное runas

2. Начиная с Vista существует UAC

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

Ссылка на комментарий
Поделиться на другие сайты

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

А что такое UAC? Это портированный никсовый root.

Ссылка на комментарий
Поделиться на другие сайты

Работает. У жены, о Ольчика, у тестя, у меня.

эффект есть?

У них - есть.

Если ты про общее, то я уже сказал про популярность. Когда у ОС >80% пользователей, то 60% от них, это больше, чем 100% от 10% пользователей другой ОС. Понимаешь, к чему я?

Ссылка на комментарий
Поделиться на другие сайты

ты какую то сложную схему построил, я не смог в ней разобраться =/

 

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Есть нехороший человек (НЧ), который пишет вирусы. На это он тратит время, которое одновременно деньги.

В сети интернет есть:

Х Windows

Y Mac

Z NIX

XX - прочие операционки.

Соотношение такое: X = 70%, Y = 10%, Z=15%, XX=5%.

Вопрос: для какой системы будет НЧ писать вредоносное ПО, чтобы насолить как можно большему числу пользователей, затратив при этом наименьшее время-деньги?

Изменено пользователем Rene-gad
Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал? то что вирье будут писать под винду? это настолько очевидно что вслух говорить это просто неприлично.

Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал?
я так и не понял какую роль играет количество пользователей

Чтобы ты понял, какую роль играет количество пользователей

Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС
А его нет? 0_о

 

Что-нибудь сделалось чтобы избавиться от этого?
Да. DEP, рандомизация памяти, например.

 

я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.
Логики процитированное лишено чуть менее, чем полностью. Обснование - выделенное жирным в 1-м моём посте в этой теме.

Количество атак - далеко не первый показатель качества ПО :)

 

Хорошая статья для публики "не в теме"
+1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Мала
      Автор Мала
      После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило. 
      Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
      Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли. 
      Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
      В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил. 
       
      4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе.  Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять. 
       
      Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn. 

      Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать. 
       
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
    • MiStr
      Автор MiStr
      Здесь принимаются заявки на участие и проходит обсуждение программы «Развитие сообществ клуба в мессенджерах».
×
×
  • Создать...