Перейти к содержанию

Каждому файлу — личное дело!


Рекомендуемые сообщения

Подноготная файла может интересовать многих. Компании, производящие софт для контроля приложений или контентной фильтрации, провайдеров сервисов безопасности, создателей шлюзов или почтовых серверов, экспертов, занимающиеся расследованием киберинцидентов, да и мало ли кого еще. В идеале им бы было полезно, чтобы каждый файл можно было допросить с пристрастием и выяснить, кем он создан, опасен ли он, что он собой вообще представляет и так далее.online-file-reputation-1-1024x672.jpg

К сожалению, файлы редко идут на контакт с людьми. Поэтому всем заинтересованным приходится получать информацию о них из сторонних источников: поставщиков потоков данных о вредоносных объектах или из «белых списков» — подборок заведомо безопасных программ. Мы долгое время предоставляли обе эти услуги. И внезапно нам пришла в голову интересная идея: а почему бы не предоставлять желающим доступ к нашим знаниям?

В результате мы создали новый сервис Kaspersky Online File Reputation, который может предоставить метаданные на любой файл, с которым сталкивались системы «Лаборатории Касперского». На данный момент в нашей коллекции более 5 миллиардов досье — где-то половина из них на безопасные файлы, более одного миллиарда — гарантированно опасные, а остальные находятся в серой зоне. То есть файлы, информации по которым недостаточно, или объекты, которые при определенных условиях могут быть использованы со злым умыслом.

По сути, сервис этот эволюционировал из Whitelisting, одного из самых подробных и точных репутационных сервисов, вероятно, с самой большой базой «белых» файлов. В среднем пропускная способность нашего сервиса — 200 000 запросов в час, но при необходимости она может масштабироваться.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      My Kaspersky: 

      При нажатии в Касперском приложении кнопки "управлять аккаунтом" Касперский зависает и вылетает.
    • Orbeatt
      Автор Orbeatt
      Ранее писал, поймали шифратор.
      Получили от злоумышленников дешифратор, делюсь с вами, может кому то поможет не платить деньги как мы.
       
      [ID-E5DAFA5D].zip
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • SOL.
      Автор SOL.
      пицот

    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
×
×
  • Создать...