Перейти к содержанию

Электронный шпионаж


Рекомендуемые сообщения

Честно говоря, я наивно думаю, что все врачи земного шара должны дружить друг с другом и дополнять друг друга, потому что они занимаются обеспечением процветания всего человечества. :)

А вопросы такие:

- Отслеживают ли Антивирусные лаборатории изменения в антивирусных базах своих конкурентов с целью повышения эффективности своих антивирусных баз?

- А Ваша лаборатория занимается подобным мониторингом?

- Такой мониторинг и возможная коррекция своих антивирусных баз за счет антивирусных баз конкурентов считаться электронным шпионажем?

Ссылка на комментарий
Поделиться на другие сайты

Морж, пользуйтесь, пожалуйста поиском. Евгений Валентинович уже отвечал на этот вопрос. Шпионить нет необходимости, антивирусные компании раз в месяц обмениваются найденными вирусами, подробнее можете почитать в этой теме.

Ссылка на комментарий
Поделиться на другие сайты

Морж, пользуйтесь, пожалуйста поиском. Евгений Валентинович уже отвечал на этот вопрос. Шпионить нет необходимости, антивирусные компании раз в месяц обмениваются найденными вирусами, подробнее можете почитать в этой теме.

Уважаемый C. Tantin,

Да я пользовался поиском, видать не те слова вводил, вот и не нашел... :)

Что же вы тут такие злые?! Что трудно без пинков удовлетворить любопытство человека?

А лично бы я создал круглосуточно-работающую группу специалистов, ежечасно разбирающих антивирусные базы коллег, только не ради улучшения своего антивирусного продукта, а ради блага пользователей.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
×
×
  • Создать...