Перейти к содержанию

Ответные меры, в защиту Российских компаний/пользователей


Рекомендуемые сообщения

Здравствуйте Евгений!

А не кажется ли вам, что уже необходимо ДЕЙСТВОВАТЬ!

По аналогии как с гуглем, Андроидом, притеснения Яндекса, притеснения штатами, её ДУРНОЙ санкционной политикой. Я имею в виду, что необходимо создать движение для запрета на территории России всех продуктов, из американских антивируссных программ.

Другими словами, речь идёт об притеснении не только там, одного, двух человек, хоть и десятка, которым к примеру запрещают выезд, а ВСЕМУ НАРОДУ !! многомиллионной массы людей!

И тут если даже отмести политику истерии и личное, то всё одно останется чисто ФИНАНСОВЫЙ вопрос. Почему компания (а в итоге весь народ через НАЛОГИ) должен страдать финансово??

Страдания народа - это недопустимая "роскошь" для власти имущих!

По этому, нужно требовать запрета, скажем для начала одного из мощнейших антивирусных продуктов на рынке! производства Соединённых Штатов Америки. Вывода его из продаж и полного запрета.

Видно Администрация белого Дома выбрала хитрую политику уже санкций, желая что Путин не будет реагировать на такие "завуалированные" т.е. скрытные санкции. Нужно дать понять, что мы всё видим и будем также у себя реагировать.

В конце концов! Почему должен страдать народ, уже и без того обделённый!

Прошу ответить Вас, собираетесь ли Вы ставить вопрос перед Правительством, по теме, описанной в этом письме?

С ув. Александр

  • Улыбнуло 1
  • Нет слов 4
  • Согласен 3
  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

По этому, нужно требовать запрета, скажем для начала одного из мощнейших антивирусных продуктов на рынке! производства Соединённых Штатов Америки. Вывода его из продаж и полного запрета.

Так их на рынке России уже практически и не осталось. Не выдержали конкурентной борьбы.
  • Спасибо (+1) 2
  • Согласен 3
  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

по всем новостям гоняют

Касперский приглашен в Конгресс США для дачи показаний по поводу продуктов фирмы

официально пригласили или журналюги как всегда бегут впереди паровоза ?

  • Согласен 1
  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Symantec сама ушла с корпоративного рынка России, отказавшись предоставить код на проверку в ФСТЭК 

Это только про гос-сектор, да и то уже на излёте. А с остальных сегментов мы их в честной борьбе подвинули.

  • Спасибо (+1) 3
  • Согласен 4
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Е.К! Читал новости о приглашение в Америку 27 сентября .

Евгений Касперский , скажите пожалуйста , а вы будете проводить конференцию( похож как Саммит ), чтобы показать защитное решения для спец службам АНБ в прямом трансляции ?

Или только закрытая встреча без конференций ? Спасибо.

Изменено пользователем wumbo12
  • Улыбнуло 1
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

только про гос-сектор

странно, что после разоблачений  Сноудена  не запретили весь иностранный софт, в том числе ОС. ФСТЭК  хоть и проверяет, но не эффективно. Хотя может государство само пользуется чужими бэкдорами 

Изменено пользователем sputnikk
  • Улыбнуло 2
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Парни, а давайте вы эти тёрки в соседних специализированных чатиках будете делать?

Честно, меня эти американские шакалы уже надоели, давайте вы отдельно будете, договорились?

 

Сообщение от модератора Mark D. Pearlstone
Тема закрыта.
  • Спасибо (+1) 2
  • Улыбнуло 2
  • Согласен 6
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • PhernulNathral
      Автор PhernulNathral
      Папка "John" в директории Users появилась в 2022 году. В свойствах файлов написано 6 файлов внутри, а на самом деле только 1 - ntuser.dat
    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Приложения с открытым исходным кодом используются уже в 96% компаний. Широкий выбор, возможность доработок и нулевая стоимость лицензии очень привлекательны, но более половины фирм, опрошенных в рамках отчета 2025 State of Open Source, испытывают серьезные проблемы с их сопровождением. 63% не успевают обновлять решение и применять патчи, немногим меньше проблем с кибербезопасностью, регуляторным соответствием и наличием open-source-софта с истекшим сроком службы (EOL, более неподдерживаемым). Как минимизировать вероятность возникновения этих проблем и куда смотреть еще на этапе выбора open-source-приложения для внедрения?
      Обновления и патчи
      Поскольку своевременные обновления — самая широко распространенная проблема, смотреть на приложение-кандидата с этой точки зрения нужно особенно внимательно. Прямо в публичном репозитории приложения несложно проверить частоту и масштабность обновлений, а также их состав. Обращать внимание нужно на то, насколько хорошо задокументированы обновления; какого рода проблемы в них решаются и какие функции добавляются; часты ли ситуации, когда следом за выходом новой версии через несколько дней или недель выходят мелкие фиксы; насколько быстро закрываются запросы, связанные с устранением ошибок?
      Ответить на эти вопросы помогут стандартные инструменты вроде GitHub Insights, а также вспомогательные сервисы, например Is it maintained, Repology, Libraries.io. Последний сразу отображает, какие устаревшие зависимости используются в текущей версии.
      Отдельное внимание стоит уделять обновлениям, связанным с безопасностью. Выходят они отдельным треком или их выпускают вместе с функциональными обновлениями? Как правило, разработчики идут по второму пути, и тогда надо разобраться, долго ли обновления безопасности ждали своего выпуска.
      Также надо оценить, насколько сложна установка обновлений. Для этого недостаточно официальной документации и помощи (хотя с ее изучения можно начать). Но тут скорее поможет внимательное изучение отзывов в сообществах пользователей.
       
      View the full article
×
×
  • Создать...