Перейти к содержанию

Облачные технологии


dan-1

Рекомендуемые сообщения

Привет всем:)

доклад по облаку, конкретнее облачная ос.

Какие преимущества и недостатки перед обычными ос у облачных? Как вы понимаете термин облако? Есть опыт в облачных ос?

спасибо если сразу ответите :lol:

Ссылка на комментарий
Поделиться на другие сайты

Облачные технологии

 

Kaspersky Security Network

 

В облачных ОС? Нет такого понятия, есть понятие Распределённые вычисления :lol:

Ссылка на комментарий
Поделиться на другие сайты

В облачных ОС? Нет такого понятия, есть понятие Распределённые вычисления

то есть нельзя chrome os назвать облачной?

 

p.s. мой препод по осс олень? :lol:

Изменено пользователем dan-1
Ссылка на комментарий
Поделиться на другие сайты

Привет всем:)

доклад по облаку, конкретнее облачная ос.

Какие преимущества и недостатки перед обычными ос у облачных? Как вы понимаете термин облако? Есть опыт в облачных ос?

спасибо если сразу ответите :lol:

Чтобы сделать доклад, советую четко определиться с тем, что такое "облако". При подготовке доклада логично начать с того, что "на пальцах" для себя выделить следующие варианты:

1. Хранение и обработка данных может производиться на одном компьютере. Типовой пример - персоналка (т.е. там локально хранятся данные, там-же установлены приложения, там-же они запускаются ...). По понятной причине надежность и быстродействие определяются надежностью и быстродействием данного ПК, и если хочется работать с данными где угодно - придется таскать этот ПК за собой.

2. Мы может разделить процесс обработки, выделив клиентскую рабочую станцию и сервер как хранилище данных, передейдя к технологии клиент-сервер. В такой технологии главное отличие в том, что данные хранятся и частично обрабатываются на сервере (сервере БД, файл-сервере), с сервером может работать много клиентов - при этом они могут совместно работать с одними данными, или каждый со своими - это определяется привилегиями. Но при этом обработка данных по крайней мере частично происходит на клиенте, как следствие необходима установка некоего клиентского ПО. Кроме того, важна "ширина" канала между клиентом и сервером. При этом если речь идет о файл-сервере, то он только хранит данные, для обработки они будут "гоняться" туда-сюда между клиентом и сервером. В случае с сервером БД данные могут частично обрабатываться на сервере, и при оборажении выполняется запрос того минимума данных, который нужен для работы ... при условии конечно, что у программиста руки росли откуда надо ;)

3. Трехуровневая архитектура. Является идеалогическим развитием п.п. 2, усовершенствование состоит в том, что обработка данных убирается с клиента. В такой технологии кроме сервера баз данных и (или) файл сервера появляется третий уровень - сервер приложений (Application Server). Этот уровень расположен между клиентмо и сервером. на нем производится обработка данных и куда по сути перемещается приложения с клиента. В таком случае получается, что на рабочей станции не нужно ничего, кроме некоего браузера для доступа к Application Server. Другим похожим подходом является терминальный сервер - он связан с сервером БД и файл-сервером, на нем установлены и запускаются клиенсткие программы, а клиенты к нему подключаются удаленным столом. Отличие в том, что для 3-х уровневой архитектуры необходимо разрабатывать соотвтетсвующий код, который будет работать на Application Server, на на сервере терминалов можно запускать любой EXE без всякой доработки (например, 1С). Важно, что при данном подходе требования к вычислительной мощности рабочей станции минимальны и они не влияют на скорость обработки и быстродействие. Канал между серверами БД, файл сервером и Application Server обычно очень быстрый (иногда эти сервера реально совмещены в одном "железе"), а требования по каналу между клиентом и Application Server обычно невелики, так как обрабатываемые данные на клиента не передаются. Еще одним вариантом являются некоторые виртуальные машины, которые аналогичны по принципу доступа терминальному серверу - т.е. для клиента где-то на виртуальной машину установлена и запущена ОС, к которой он подключается неким аналогом удаленого рабочего стола

4. Облако. Развитие п.п. 3, при котором вместо одного сервера каждого типа появляется облако из множества серверов, что дает значительное повышение надежности и быстродействия. Как и в п.п. 3 на стороне клиента нужен только некий "браузер" для подключения к серверам в облаке, все обработка данных, запуск приложений, хранение информации и т.п. вынесены в "облако". Естественно, что между серверами облака может быть организовано распределение нагрузки, данных и т.п.

 

Я описал это именно "на пальцах", не строгим научным языком. Но из описания можно вынести 2 важных вывода:

1. между п.п. 3 и 4 нет значимой разницы - она по сути только в масштабах

2. если внимательно почитать описание п.п. 3-4, то несложно сделать выод, что как таковой нет никакой "облачной ОС" в прямом понимании этого слова. Мы видим, что для работы с облаком нам нужен браузер или некий клиент удаленного рабочего стола, как следствие "облачная ОС" в текущам понимании этого слова - это любая операционка, образанная до минимума, лишь бы там был этот самый необходимый браузер/клиент + поддержка периферии (поддержка сети, монитора, клавиатуры/мышки/тачскрина, микровон/камера/динамики).

При этом при небольшом желании можно создать свою "облачную ОС", для этого нужно просто иметь несколько мощных серверов и собственно реализовать п.п. 3-4 в любом понравившемся виде. Я такое сделал много лет назад, ради главного плюса - я могу работать с любого ПК или планшета со своими данными, при этом мне ничего не нужно туда устанавливать, а все данные находятся в едином и защищенном хранилище. Другой плюс - нет проблем с синхронизацией документов, настроек, закладок и т.п. Вот я например сейчас пишу эти строки, но сижу то я далеко на за тем ПК, на котором запущен браузер и открыт данный форум :) Ну а минусы вытекают из плюсов (и именно поэтому я пользуюсь личным "облаком") - все данные передаются куда-то там в облака, и при этом:

- данные всех пользователей доступны владельцу облака и он может безгранично следить за ними, включая их трафик

- типовая защита состоит в логине и пароле - украдут их, получат доступ к всему, что есть у пользователя (по сути это аналог кражи у него системника)

- в публично доступных "облачных ОС" пользователю доступен достаточно ограниченный функционал

- пропадет канал связи - и вся работа "облачной ОС" будет парализована

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Вот я например сейчас пишу эти строки, но сижу то я далеко на за тем ПК, на котором запущен браузер и открыт данный форум

 

Я тоже припоминаю, что когда 10 лет тому назад пришёл работать в телекоммуникационную компанию, то поработал за такими "облачными ОС" :lol:

 

Компьютеры были у всех сплошь убогие, типа Пентиум II MMX с 200 мб. оперативы на борту и 98-ой виндой. На винду был накачен Citrix Meta Frame, при помощи которого мы цеплялись к удалённому серверу. У всех сторонних наблюдателей складывалось ощущение, что у нас супер навороченные компы, так как в окне сеанса всё нереально летало и мелькало. Но зато стоило открыть вордовский документ локально — всё, приехали! Тормоза сразу же получались дикие )))

Ссылка на комментарий
Поделиться на другие сайты

Раз уж речь об облаках... Кто рабоал с Panda Security - "облачным антивирусом"? Развод? Реалии? Или это всего-лишь подобие KSN?
Ну почему сразу развод? Я так понимаю четкого определения "облачный антивирус" нету, но сказано что используются "облачные технологии". Маркетинговый ход, "облачно-круто", а так на практике дествительно технология способная ускорить "дезинфекцию" не дожидаясь получения очередной порции сингатур. Появляется неизвестный исполняемый файлик на множестве клиентов, анализируется и тут же всем клиентам отправляется ответ, хорошо это или плохо, если плохо то высылается алгоритм устранения, ну это в теории. Поправьте если что.

А так же хотелось бы спросить, мог бы KAV/KIS отсылать базы по команде, по мере их появления и не по расписанию "оптом"? Или это уже происходит, я давно не интересовался. То что базы скачивать нужно это мне понятно, зараза может всплыть и без интернета (диски, флешки, харды, локальная сеть).

Изменено пользователем Cosmic radiation
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с сохранением приватности) и предназначена для отслеживания эффективности интернет-рекламы. Она включена по умолчанию в Firefox 128.
      Это довольно быстро привлекло внимание поборников онлайн-приватности и привело к появлению в новостях заголовков вроде «Теперь и Mozilla начинает продавать данные пользователей». Шумиха поднялась настолько серьезная, что техническому директору Firefox Бобби Холли пришлось объясняться с пользователями Reddit, что же на самом деле Mozilla сделала и зачем.
      Самое время разобраться более подробно, в чем суть технологии Privacy-preserving attribution, зачем она вообще нужна и почему в Mozilla решили представить ее именно сейчас.
      Google Ad Topics и «История ссылок» в Facebook*
      Начну с предыстории. Как вы, возможно, помните, разработчики самого популярного в мире браузера — Google Chrome — еще с 2019 года вынашивают планы по полному отключению поддержки сторонних cookies.
      Эта технология уже третье десятилетие повсеместно используется для отслеживания действий пользователей в Интернете. Так что, с одной стороны, она является основой индустрии онлайн-рекламы, а с другой — главным инструментом нарушения приватности пользователей.
      В качестве замены сторонних cookies некоторое время назад Google представила собственную разработку под названием Ad Topics. В рамках этой технологии отслеживание пользователя происходит на основе истории браузера Chrome и истории взаимодействия пользователя с приложениями в Android. Предполагалось, что благодаря внедрению Ad Topics поддержку сторонних cookies в браузере отключат уже во второй половине 2024 года.
      Другой крупнейший игрок индустрии цифровой рекламы, компания Meta**, которая также полагается на сторонние куки, придумала собственный вариант слежки за пользователями. Это так называемая История ссылок: все внешние ссылки в мобильных приложениях Facebook* теперь открываются во встроенном в приложение браузере, где компания все еще может следить за действиями пользователя.
      Что в итоге получается: в результате отключения поддержки сторонних cookies преимущество получают те участники рынка интернет-рекламы, у которых есть какое-либо крупное, полностью контролируемое ими цифровое пространство: самые популярные в мире браузер и ОС в случае Google, самая популярная соцсеть в случае Meta**. Более мелкие игроки при этом оказываются в зависимом положении.
      При этом данные пользователей все равно продолжают собирать в промышленных масштабах. И делают это все те же компании, к которым обычно и предъявляют основные претензии с точки зрения нарушения приватности, — Google и Facebook*.
      Возникает вопрос: а нельзя ли разработать какой-то механизм, который одновременно позволит рекламодателям отслеживать эффективность рекламы и при этом не предполагает массовый сбор данных пользователей? Ответом именно на этот вопрос и является технология Privacy-preserving attribution.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500.  Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
      Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
      Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
       
      Подводные камни Single Sign-On
      Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
      указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Вы когда-нибудь задумывались над тем, как мы понимаем, с кем говорим по телефону? Очевидно, не только по отображающемуся на экране имени. Ведь если при звонке с известного номера мы услышим незнакомый голос, то сразу поймем: что-то не так. Чтобы определить, кто наш собеседник, мы неосознанно оцениваем тембр, манеру речи, интонацию. Но насколько надежно полагаться на слух в эпоху развития цифровых технологий и искусственного интеллекта? Как показывают последние новости, не всегда стоит доверять тому, что мы слышим, — это может быть подделка. Дипфейк.
      Помоги, я в беде
      Весной 2023 года мошенники в Аризоне попытались выманить у женщины деньги с помощью телефонного звонка. Голос ее пятнадцатилетней дочери умолял о помощи, а после неизвестный мужчина выхватил телефон и, угрожая, потребовал выкуп — а фоном продолжали звучать крики дочери. Мать была абсолютно уверена, что действительно слышит голос своего ребенка. К счастью, ей удалось быстро убедиться, что с дочкой все в порядке, и понять, что ей звонили мошенники.
      Нельзя утверждать на 100%, что злоумышленники в этом случае использовали именно дипфейк для имитации голоса подростка. Возможно, это была попытка «обычного» мошенничества: качество связи, неожиданность ситуации, стресс — и воображение матери дорисовало все необходимое, чтобы поверить в этот фейк. Но даже если в этом случае и не использовались нейросетевые технологии, по мере их развития подобные случаи могут происходить чаще, становиться убедительнее и опаснее. Для того чтобы бороться с применением дипфейк-технологии злоумышленниками, необходимо понимать, как она работает.
      Что такое дипфейк?
      Технология искусственного интеллекта под названием deepfake (от deep learning «глубинное обучение» + fake «подделка») активно развивается последние несколько лет. С использованием машинного обучения можно создавать убедительные подделки изображений, видео- или аудиоданных. Так, с помощью нейросетей на фотографиях и в видео легко можно заменить лицо одного человека другим с сохранением мимики и освещения. И если на заре технологии качество таких подделок было очень низким и легко определялось на глаз, то по мере развития алгоритмов результат становился все убедительнее, и теперь его уже сложно отличить от реальности. В 2022 году в России даже выпустили первый в мире дипфейк-сериал, главные роли в котором очень убедительно «сыграли» дипфейки Джейсона Стэйтема, Марго Робби, Киану Ривза и Роберта Паттинсона.
      Дипфейк-версии голливудских звезд в российском сериале «ПМЖейсон». (Источник)
      Голосовой перенос
      Но сегодня мы поговорим о технологиях создания голосовых дипфейков. Иначе эту задачу можно назвать «переносом голоса» (или «клонированием голоса», если создают его полную цифровую копию). Перенос голоса базируется на автокодировщиках — определенном типе нейронных сетей, которые сначала сжимают входные данные (часть Encoder) до компактного внутреннего представления, а затем учатся разжимать их из этого представления обратно (часть Decoder), чтобы восстановить исходные данные. Так модель учится представлять данные в сжатом виде, выделяя при этом основную информацию.
      Схема автокодировщика. (Источник)
      Для создания голосовых дипфейков на вход модели подаются две аудиозаписи, при этом голос со второй записи переносится на первую. Из первого аудиоролика с помощью Content Encoder выделяется, что было сказано, из второго с использованием Speaker Encoder извлекаются глобальные характеристики желаемого голоса – то есть как говорит наш «целевой» человек. Сжатые представления того, что и как должно быть сказано, объединяются, а затем с помощью декодера генерируется результат. В результате сказанное в первой записи озвучивается голосом человека из второй записи.
      Процесс создания голосового дипфейка. (Источник)
      Помимо приведенного подхода на автокодировщиках существуют и другие, например с использованием генеративно-состязательных сетей (GAN) или диффузионных моделей. Исследования по созданию дипфейков активно поддерживаются, например, благодаря киноиндустрии: ведь объединив технологии аудио- и видеодипфейков, уже сейчас можно заменять лица актеров в кино и сериалах, выполнять дубляж кинофильмов с синхронизацией мимики героев с озвучкой на любом языке.
      Переходим к практике
      Изучая дипфейк-технологии, мы, разумеется, задались вопросом — насколько сложно создать собственный голосовой дипфейк? Оказалось, что в Сети можно найти множество бесплатных открытых инструментов для решения задач преобразования голоса — правда, получить качественный результат с их использованием будет не так-то просто. Понадобятся опыт программирования на Python и навыки работы в программах обработки звука, и все равно качество будет далеко не идеальным. Но, помимо open source, существуют также закрытые и платные решения.
      Так, в начале 2023 года Microsoft анонсировала алгоритм, способный по аудиопримеру продолжительностью всего в три секунды воспроизвести голос человека! Кроме того, эта модель позволяет работать с несколькими языками, что позволяет вам услышать себя, разговаривающего на иностранном языке. Все это выглядит многообещающе, но доступно пока лишь в формате исследования. А вот платформа ElevenLabs на своем сайте предоставила пользователям возможность создания голосовых дипфейков без каких-либо усилий: достаточно загрузить аудиозапись голоса и текст, который нужно произнести — и результат готов. Разумеется, технологию тут же начали применять как бог на душу положит.
      Борьба Гермионы и доверчивый банк
      В полном соответствии с законом Годвина, в уста актрисы Эммы Уотсон вложили текст «Майн кампф», а один из пользователей применил технологию ElevenLabs для «взлома» собственного банковского аккаунта. Звучит жутковато? Да, особенно с учетом популярных в народе страшилок о том, что мошенники собирают образцы голосов, вынуждая сказать «да» или «подтверждаю» в телефонном разговоре с представителями якобы банка, госучреждения или службы соцопросов, а затем крадут деньги с помощью голосовой авторизации.
      Но на деле все не так ужасно. Во-первых, для создания искусственного голоса ElevenLabs требуется около пяти минут аудиозаписей, так что простого «да» будет маловато. Во-вторых, банки тоже предусматривают подобные сценарии, поэтому голосом возможно инициировать лишь некоторые операции, не связанные с переводом средств, например узнать баланс счета. То есть украсть деньги таким образом не получится.
      К чести ElevenLabs, они быстро отреагировали на возникшую проблему: отрегулировали правила пользования сервисом, запретив бесплатным (читай — анонимным) пользователям создавать дипфейки на основе самостоятельно загруженных голосов, заблокировали аккаунты с жалобами на оскорбительный контент.
      Увы, все эти меры хоть и полезны, но все же не решают проблему использования голосовых дипфейков в низменных целях.
      Как еще обманывают дипфейками
      Хотя сама по себе технология дипфейков и безвредна, в руках мошенников она может стать опасным инструментом для обмана, дискредитации или дезинформации. К счастью, массовых случаев афер с использованием подмены голоса пока не наблюдалось, но несколько громких прецедентов с применением голосовых дипфейков уже произошло.
      В 2019 году мошенники, используя эту технологию, ограбили британскую энергетическую компанию. В телефонном разговоре злоумышленник притворился генеральным директором головного немецкого подразделения компании и потребовал срочно перевести 220 000€ (243 000$) на счета некоей компании-поставщика. После того как платеж был отправлен, мошенник звонил еще дважды — первый раз, чтобы усыпить бдительность сотрудников британского офиса и сообщить, что головной офис уже отправил возмещение этой суммы, а второй — чтобы затребовать еще один перевод. При этом все три раза руководитель британского подразделения был абсолютно уверен, что беседует со своим боссом — он узнал как его немецкий акцент, так и тембр и манеру речи. Второй перевод не был отправлен лишь потому, что в последний раз мошенник прокололся и позвонил с австрийского номера вместо немецкого, что насторожило британского директора.
      А в 2020 году с использованием голосовых дипфейков мошенникам удалось украсть до 35 000 000$ у некой японской компании (имя фирмы и общая сумма украденного не раскрываются следствием). Неизвестно, какие именно решения — открытые, платные или вообще собственные — использовали злоумышленники для подделки голоса, но в обоих случаях компании пострадали от дипфейк-мошенничества.
      Что дальше?
      По поводу будущего дипфейков мнения расходятся. Сейчас большая часть этих технологий находится в руках крупных корпораций и ограниченно доступна для публичного пользования. Но, как показывает история с гораздо более популярными в массах генеративными моделями вроде DALL-E, Midjourney и Stable Diffusion, а уж тем более — с большими языковыми моделями (кто же не слышал про ChatGPT?), подобные технологии вполне могут появиться в обозримом будущем в свободном доступе. Это подтверждается и недавней утечкой внутренней переписки Google, в которой представители Интернет-гиганта опасаются, что проиграют ИИ-гонку открытым решениям. А это, очевидно, спровоцирует рост случаев с использованием голосовых дипфейков, в том числе и для мошенничества.
      Наиболее перспективным шагом в развитии дипфейков станет, очевидно, генерация в режиме реального времени, что обеспечит дипфейкам (и мошенничеству на их основе) взрывной рост. Только представьте видеозвонок от кого-то, чьи лицо и голос полностью подделаны. С другой стороны, подобный уровень обработки данных может потребовать огромных ресурсов, доступных лишь крупным корпорациям, поэтому лучшие технологии так и останутся закрытыми, а мошенники не смогут идти в ногу с профессионалами. В то же время высокая планка качества позволит пользователям научиться без труда определять любительские подделки.
      Как защититься?
      Теперь вернемся к самому первому вопросу: можем ли мы доверять голосам, которые слышим (разумеется, если это не голоса в голове)? Конечно, мы не должны постоянно параноить, выдумывая кодовые фразы для общения с друзьями и близкими — хотя для серьезных случаев и это не повредит. Если все будет развиваться по пессимистичному сценарию, дипфейк-технология в руках мошенников в будущем может стать грозным оружием, но время подготовиться к этому и построить надежные методы защиты от подделок еще есть. Проводится множество исследований, посвященных борьбе с дипфейками, крупными компаниями разрабатываются защитные решения. Кстати, мы уже подробно рассказывали о способах борьбы с видеодипфейками в отдельном посте.
      А пока средства защиты от ИИ-подделок лишь на подходе, стоит помнить, что дипфейки — лишь вариант продвинутого социального инжиниринга. Риск столкнуться с подобным мошенничеством мал, но есть, поэтому про подобные виды обмана стоит знать и помнить. Если вам поступает необычный звонок, обращайте внимание на качество звучания, неестественную монотонность голоса, неразборчивость речи, шумы. Помните, что эффект неожиданности — это оружие злоумышленников, которые рассчитывают вызвать у вас панику. Всегда перепроверяйте информацию по другим каналам.
      View the full article
    • KL FC Bot
      От KL FC Bot
      Несмотря на некоторые неприятности, произошедшие на рынке криптовалют за последние полгода, в сознании многих людей крипта до сих пор остается символом быстрого обогащения с минимальными усилиями. Поэтому не иссякает и поток мошенников, которые паразитируют на этой теме. Чтобы завлекать жертв в свои сети, эти мошенники продолжают придумывать все новые и новые истории, одна интереснее другой. Сегодня поговорим о свежей схеме, в которой пользователю предлагается забрать средства, якобы намайненные его аккаунтом в некой «автоматической облачной майнинговой платформе».
      Пока вас не было, у вас тут намайнилось
      Все начинается с письма с вложенным PDF-файлом, в котором получателя уведомляют о том, что он вот уже год не входил в когда-то зарегистрированный им аккаунт в некоем сервисе для облачного майнинга биткойнов с незамысловатым названием Bitcoin Cloud Mining. Между тем за это время у него на счету накопилась серьезная сумма — аж 0,7495 биткойна. Но вот беда: поскольку аккаунтом не пользовались почти год, он совсем скоро будет заблокирован, после чего намайненные деньги будут распределены между другими участниками платформы. Времени до блокировки остается немного — правда, не очень понятно, сколько именно: крупным шрифтом в письме указано «2 дня 23:58:38», а мелким — «в течение 24 часов». Но так или иначе, не все потеряно: еще можно успеть войти в аккаунт и забрать средства.
      Во вложенном PDF мошенники обещают получателю крупную выплату, но для этого надо поторопиться — аккаунт вот-вот будет заблокирован
       
      View the full article
    • DeniTornado
      От DeniTornado
      Доброго всем!
      Переходим на KES с другого продукта. На данный момент активно изучаю справочные материалы. Делаю по шагам, но есть нюансы, вопросы и проблемы. Прошу помочь советом или информацией по данным вопросам на текущий момент
      Дано:
      Облачный Kaspersky Endpoint Security для Бизнеса расширенный. Настроена Облачная консоль для управления. В локальной сети на отдельно взятый сервер установил агент администрирования и объявил его Точкой распространения. Из AD импортировал группы и создал структуру групп как для доменных, так и для ПК не в домене (сервисники, командировочники и т.п.). На несколько ПК уже установил агентов и сам антивирус, подкорректировал немного политики по умолчанию.
      Теперь вопросы и проблемы:
      1) Создаю задачу удаленной установки Агента и кидаю ей в ПК. В свойствах задачи выбираю "Средствами операционной системы с помощью точек распространения" (т.к. агента еще ведь нет). Указываю на какой ПК ставить и указываю, учетные данные для установки - локального админа ПК получателя задачи. Задача отправляется и через минуту ошибка - "Distribution point "SRV-KES-01" has failed to start remote installation. Installation package download from the Administration Server to the shared folder on the device returned an error: Adminis, .\Adminis, Firma\Adminis, <Учетная запись службы Агента администрирования Kaspersky Security Center 14.2> (Отказано в доступе.) No more distribution points have been found.". Если указать в задаче учетные данные доменного админа, то задача отрабатывает нормально. Вот и не понимаю, почему данные локального админа на ПК получателе не нравятся установщику?
       
      2) Некоторые ПК после импорта их из AD все равно имеют состояние "Не видим в сети". Хотя эти ПК включены и с других ПК и серверов в локальной сети нормально пингуются! Что влияет на эту видимость? Какие условия должны быть соблюдены? Это KES через Точку Распространения делает по ICMP или подтягивает как-то по другому?
       
      3) Уже не помню как это у меня получилось.... Столько всего делал уже, но вроде после отработки Мастера первичной настройки. Если зайти в Обнаружение устройств и развертывание-Развертывание и назначение-Инсталляционные пакеты, провалиться например в пакет для Агента под Windows, то внутри есть вкладка "Автономные пакеты" и там есть пакет Агента который я могу скачать и установить в ручную на любом ПК. Но если например, зайти в свойства пакета самого Антивируса KES 12.1 на ту же вкладку, то там пусто. И Как мне получить автономный пакет для самого антивирусного продукта? В Идеале иметь бы такой пакет установки, запустив который вручную на ПК он поставил стразу и агент и сам антивирь за раз. Не нашел как сделать доступным для скачивания пакет для антивируса!
       
      4) Агент администрирования нельзя распространять через GPO в домене AD? В справке вообще не нашел по этому ни строчки! Где MSI? Он есть в природе?
       
      5) Ну и пока странность на MAC Mini моем рабочем. Поставил на него агента через скаченный автономный пакет SH скрипт. Потом через консоль поставил сам антивирус средствами уже самого агента. После первого запуска, я понажимал кнопки Разрешить в интерфейсе антивируса на MAC OS и нажал установить некий сертификат, чтобы Каспер мог HTTPS смотреть. Сертификат вроде как проставился. Но просмотр HTTPS так и не работает

       
      Жмешь Разрешить, вводишь пароль админа MAC OS и все равно такая картина. Не включается HTTPS анализ! Как победить?
      Версия MAC OS Ventura 13.4.1. Версия антивируса, который я поставил через облачную консоль - 11.3.0.320a.
      Просьба кто знает по какому-либо из вопросов помочь. Буду крайне признателен.
      Спасибо!
×
×
  • Создать...