Перейти к содержанию

Касперский - особо опасен


Рекомендуемые сообщения

http://www.aif.ru/society/article/58617

В интернете много мусора, поэтому, пожалуйста, прокомментируйте эту информацию.

В этом мире всё является оружием, что газовая труба, что антивирус, что ...

Вопрос. Как Вы выстраиваете отношения с властями (там и здесь) (принципы, правила)?

Ссылка на комментарий
Поделиться на другие сайты

Вот еще "разъяснения": http://www.crn.ru/news/detail.php?ID=74360

 

Статьи в Wired - заказной наезд, скорее всего, просто конкурентный - ну не зря же публикация вышла непосредственно перед Рождественскими распродажами, ну не нравится кому-то наш успех на американском рынке :lol:

 

А если смотреть в суть обвинений, то в статье факты перевраны абсолютно полностью.

 

1. Дуку, Флейм и Гаусс - шпионские зловреды, "военный" функционал в них так и не был обнаружен. Т.е. говорить о том, что они разработаны специально для ударов на ядерные объекты Ирана - это враньё.

2. Нам известны только две "военные" кибер-атаки на Иран - Стакснет и Вайпер (кстати, Вайпер мы так и не нашли...)

3. Стакснет был обнаружен специалистами ВирусБлокады, задетекчен практически всеми антивирусниками сразу, но первыми его разобрали в Симантеке (мы протормозили) и первым же "пропиарился" тоже Симантек.

4. Дуку тоже первыми разобрали с Симантеке, а вот Флейм и Гаусс - тут уже первыми были мы.

5. Т.е. пока "главным специалистом" по военным и шпионским атакам был Симантек - я не был "самым опасным человеком в мире". Как только ситуация поменялась - тут же пошли заказные статьи в Wired.

 

Вроде всё должно быть понятно.

Ссылка на комментарий
Поделиться на другие сайты

Статьи в Wired - заказной наезд, скорее всего, просто конкурентный - ну не зря же публикация вышла непосредственно перед Рождественскими распродажами, ну не нравится кому-то наш успех на американском рынке :lol:

Будет ли в дальнейшем какая нибудь реакция от ЛК на эту публикацию?

Ссылка на комментарий
Поделиться на другие сайты

Будет ли в дальнейшем какая нибудь реакция от ЛК на эту публикацию?

А зачем?

На Западе этот бред остался практически незамеченным, а в России в основном оч положительные отзывы от читающего населения :lol:

А в Азии и ЛатАмерике про Вайред просто не знают.

Ссылка на комментарий
Поделиться на другие сайты

в России в основном оч положительные отзывы от читающего населения

Естественно, "Касперыч" ведь народный Антивирус!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
×
×
  • Создать...