Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Od czasu, gdy Microsoft porozumiał się z Komisją Europejską w sprawie okna wyboru przeglądarek, nie słyszeliśmy o wysuwanych przeciwko koncernowi z Redmond poważnych oskarżaniach o nieuczciwą konkurencję. Teraz sytuacja może ulec zmianie w związku z udostępnieniem przez firmę bezpłatnego oprogramowania antywirusowego.

Na początku bieżącego tygodnia Microsoft dodał swoją aplikację Security Essentials do Windows Update. Instalacja jest opcjonalna, a możliwość pobrania programu pokazuje się tylko tym użytkownikom systemów Windows XP, Vista i Windows 7, na których komputerach nie wykryto oprogramowania antywirusowego.

Jednak już sam fakt dodania Security Essentials do Windows Update - gdzie trafia za pośrednictwem Microsoft Update - spotkał się z otwartym sprzeciwem ze strony firmy Trend Micro. Carol Carpenter, menedżer grupy klientów indywidualnych i małego biznesu w Trend Micro stwierdziła, że Windows Update jest de facto rozszerzeniem Windows i dostarczanie oprogramowania w powiązaniu z poprawkami niepokoi nas. Używanie Windows Update nie jest opcjonalne, sądzimy więc, że mechanizm ten nie powinien być wykorzystywany w taki sposób.

Microsoft zauważa, że Security Essentials nie znajduje się w Windows Update, ale w Microsoft Update i trafia do Windows Update tylko wówczas, gdy mechanizm ten jest skonfigurowany tak, by współpracował z Microsoft Update. Jest to prawdą, jednak większość użytkowników nie jest w stanie dostrzec różnicy pomiędzy Windows Update (mechanizmem, który dostarcza poprawki dla systemu i jego kompenentów), a Microsoft Update (czyli mechanizmem, w którym znajdują się poprawki dla oprogramowania nie stanowiącego części systemu operacyjnego, np. dla MS Office czy Windows Media Playera). Tym bardziej, że np. Windows Vista i Windows 7 domyślnie skonfigurowane są tak, że Windows Update współpracuje z Microsoft Update.

Przedstawiciele koncernu Ballmera podkreślają też, że instalacja Security Essentials jest opcjonalna.

Inni wielcy producenci oprogramowania antywirusowego, Symantec i McAfee, nie oskarżają na razie Microsoftu o praktyki monopolistyczne. Zamiast tego starają się zdyskredytować Security Essentials twierdząc, że program ten zapewnia słabą, podstawową ochronę. Twierdzą też, że nie obawiają się takiej konkurencji, gdyż na rynku od lat istnieją bezpłatne rozwiązania antywirusowe, które jednak nie zachwiały ich pozycją.

Warto jednak tutaj zauważyć, że Security Essentials zbiera dobre opinie, a Microsoft dysponuje znacznie większymi zasobami, niż którykolwiek z konkurentów oferujących bezpłatne rozwiązania antywirusowe. W przyszłości może więc stać się groźnym przeciwnikiem dla rynkowych potentatów.

Trend Micro nie chce na razie zdradzić, czy ma zamiar wystąpić z oficjalnym oskarżeniem przeciwko koncernowi z Redmond.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak produkuję buty to moja sprawa co do nich dodaję.

Nie pałam entuzjazmem do MS, ale mają całkowitą rację, jak konkurencja ma problem niech zrobi coś lepszego a nie będą zagrożeni. Przykład...przeglądarki internetowe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

o ile w historii okna z wyborem przegladarek bylem przeciw microsoftowi - ktory IE domyslnie zalaczal razem z systemem - o tyle tutaj przyznaje racje M$, bo ow pakiet przeciez nei jest domyslnie zainstalowany w systemie, a do tego jego OFERTA (nie zobowiazanie) pojawia sie tylko tym, ktorzy nie korzystaja z alternatywnych zabezpieczen... wiec w czym problem? poza tym akurat w przypadku oprogramowania antywirusowego KAZDY wie, ze jest konkurencja na rynku. w przypadku przegladarek nie wszyscy byli tego swiadomi...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie ma się co oszukiwać to Microsoft stworzył rynek produktów antywirusowych i postanowił go zamknąć :).

Poza tym większość programów AV to badziew o czym dowiadujemy się w najmniej odpowiednim momencie. Ja je dziele na takie które już zawiodły i takie które jeszcze maja tą szanse. Prawda jest taka ze lokalny anty wir najczęściej działa słabo na globalne zagrożenia a globalny ma dużą bezwładność na zagrożenia lokalne. Tak czy siak do kitu. Poza tym programy AV coraz mniej dają. To było dobre za czasów pana Sella kiedy wirusy roznosiły się na dyskietkach. Dziś wirus jest w stanie w godzinę świat opanować.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A może, po prostu ten anty vir od m$, jest tak dobry że reszta jest nie potrzebna?

Gdzieś czytałem że zdobył jakiś nagrody nawet!?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dobry nie dobry chodzi o to ze walka miedzy sobą producentów softu AV tłucze pałą po Microsofcie. Bo jeśli antywirus unieszkodliwia jeszcze więcej wirusów to znaczy ze jeszcze więcej wirusów jest na Windowsa. Antywirusy robiąc sobie PR robią zły PR microsoftowi. Jak ich M$ wykończy będzie zdrowszy choćby za darmo miał dawać antywirusa, nawet jak by Microsoft do tego interesu dopłacił to się opłaci. Tylko ze to jest zagrożenie dla grubego rynku a gruby rynek nie wie jak to ugryźć. Mimo ze powstał głownie dla tego ze Microsoft  wypuszczał dziurawe systemy ale to oczywiście uproszczenie. Zarzut o wykorzystanie pozycji monopolisty w przyadku płatnych pakietów podniesiony w stosunku do darmowego Ms był by śmieszny. Idąc dalej. Na miejscu producentów softu AV też bym się wk..ił :) a jak bym był w tej branży to bym się zaczynał rozglądać powoli w około bo może się to rożnie skończyć. Bo się może branża w monecie skurczyć. Zostanie tylko pole w korporacjach no i jeszcze jedno miejsce widzę to jest userów nielegalnych Windowsów którzy maja wyłączona aktualizacje i paradoksalnie przyczyniają się do kreacji rynku softu AV.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kolejny kompletny absurd. Jakie u licha może mieć prawo ktokolwiek do stawiania warunków produktowi przez nas udostępnianemu? Gdyby antywirus był integralną częścią systemu, to też by się przyczepili, podobnie jak kiedyś za IE. Jakoś producenci korkociągów nie mają pretensji do "szwajcarskich" scyzoryków czy producenci miseczek lub kubków do zupek/barszczyków w pakiecie z miseczką/kubkiem. To dzięki M$ istnieje rynek i powiedzmy, że zapotrzebowanie na taką dodatkową aplikację. Dziwię się, że jeszcze producent np. WindowBlinds nie wystąpił dotąd z wnioskiem by GUI systemu było również osobnym pakietem...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kolejny absurd po przeglądarce. Idąc tym samym tokiem myślenia kilkuset producentów oprogramowani powinno pozwać dystrybutorów Linux-a za to, że Ci domyślnie instalują programy w swoich edycjach. Idąc dalej, producenci opon zaczną pozywać producentów samochodów, bo nie dają klientowi wyboru przy zakupie.. Napiszę program to zostanę oskarżony, że ma za dużą funkcjonalność, a system pomocy wyświetla mi się we własnej przeglądarce (X)HTML. Ja jako klient, który kupuje Windows mam prawo wymagać, by ci stworzyli system bezpieczny, na którym mogę pisać teksty i korzystać z internetu, a przy okazji obejrzeć film.. Czekam tylko na pozwy, że MS dodaje domyślnie notatnik (i o zgrozo WordPad-a), explorer do przeglądania plików, miniaturki w explorerze, painta, defragmentator dysku i scandisk, odtwarzacz multimediów, pulpit ... Generalnie MS powinien nie tylko dać możliwość wyboru, ale na swoich płytach umieścić wszystkie programy konkurencji, bo przecież mogę wybrać przeglądarkę, ale muszę ją ściągnąć z netu! Skandal!

 

Bezpieczeństwo

 

Każdy popularny program ma "więcej" luk niż inne mniej znane. Jeżeli będzie się czegoś szukało we 100 to łatwiej się to znajdzie niż samemu. Tak samo jest z WIndows / Linux, identycznie na polu np. przeglądarek - nagle okazuje się że liderem w ilości dziur jest Google, a i Firefoxowi ich nie brakuje. IE zrobił się bezpieczniejszy? Nie i tak! Mniej ludzi go używa i dlatego jest mniej znanych luk, dzięki czemu w zasadzie jest bezpieczniejszy. Jeżeli wyprodukuje przeglądarkę i udostępnie ją 10 osobom to może się okazać, że przez rok użytkowania użytkownicy znaleźli 2 błędy.. Czy to znaczy, że zrobiłem najbezpieczniejszą przeglądarkę świata?

 

Żeby nie było nieścisłości - koprzystam zarówno z Windows-a, jak i Linux-a (m.in. Ubuntu LTS i Lamparcik).. Na większości słabszych komputerów dla klientów / znajomych montuje domyślnie właśnie Ubuntu, a serwery stawiałem swojego czasu na FreeBSD i Ubuntu LTS (m.in. bo przewinął się także np. Slackware i kilka innych). Uważam, że są to dobre systemy, ale Windows dla przeciętnego użytkownika jest bez porównania wygodniejszy (o ile ma odpowiedni sprzęt).

 

A zastanawialiście się kiedyś dlaczego w dużych firmach montuje się np. serwery MS-a - zasobożerne i kosztujące krocie, zamiast "doskonałych" serwerów Linux, które przecież "nie mają błędów".. Jednym z powodów jest właśnie tak ostatnio lobbowana otwartość kodu! Im więcej ludzi widzi wnętrzności systemu, tym więcej znajdzie luk w nim (i nie każdy może miec zamiar się nimi chwalić).. Trudno oszacować ile jest dziur w Linux-ach. Niemniej otwartość ma swój plus w częstszych aktualizacjach.. Inny przykład - na świecie wszyscy używają jednego świetnego programu antywirusowego Open Source dla ochrony swoich komputerów. Ktoś ma zamiar jednak napisać wirusa, który przejdzie przez antywira i włamie się do systemu ofiary. W przypadku programu zamkniętego musiałby strzelać testując go pod różnymi kontami. Mając jednak cały kod antywira, może sobie dokładnie przeczytać zasadę jego działania i znaleźć o wiele szybciej obejście..

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To cel ataku jest ważny. Skoro Windowsa używa X osób a linuxa 0.1X na całym świecie to warto poświecić 10 razy tyle na szukanie luk w Windowsie. W Windowsie lukę możne się czaić gdziekolwiek natomiast w linuxie są z grubsza eliminowane na poziomie kodu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A może, po prostu ten anty vir od m$, jest tak dobry że reszta jest nie potrzebna?

Gdzieś czytałem że zdobył jakiś nagrody nawet!?

 

Głównie chwalony jest za szybkość działania i za to, że zużywa bardzo mało zasobów.

Kiedyś rozmawiałem z człekiem, który bardzo mocno siedzi w temacie antywirusów. I powiedział mi, że tak naprawdę to dla przeciętnego usera wystarczyłby program wykrywający i zwalczający jakieś 200 najpopularniejszych w danym momencie wirusów. Taki program byłby niezwykle szybki i praktycznie nie zajmowałby żadnych zasobów systemowych. Jednak nikt takiego programu nie wypuści na rynek, bo wystarczy, żeby dziennikarze z kilku popularnych pism poddali go testowi, w którym dadzą mu do wykrycia starsze wirusy i program taki ich nie wykryje, dostanie złe recenzje i ludzie go nie kupią.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Pytanie brzmi w związku z tym, czy nie wystarczyłoby instalowanie superspecjalistycznych antywirusów np. na ważniejszych serwerach, a dla użytkowników indywidualnych wystarczyłyby właśnie te podstawowe programy wykrywające 200 najczęściej pojawiających się wirusów.

 

W ludzkiej populacji testy na salmonellę wykonuje się przecież tylko w "punktach węzłowych zakażeń", czyli np. w gastronomii i przemyśle spożywczym, a ludziom spoza tej wąskiej grupy wystarczy podstawowa higiena na bieżąco i doraźna interwencja w razie zachorowania.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wiesz, problem jest też dużo szerszy. Większość infekcji na dużą skalę dokonywanych jest przy wykorzystaniu dawno załatanych dziur lub też szkodliwego kodu, któremu ewidentnie użytkownik dał dostęp do systemu. Oraz za pomocą strasznie dziurawych programów firm trzecich (ostatnio prym wiodą programy Adobe).

Z pewnością radykalnie sytuację zmieniłyby dwie rzeczy:

- instalowanie poprawek przez MS bez wiedzy usera (tak, jak robi to Google)

- przymusowe dołączenie do systemu prostego antiwirusa, takiego jak właśnie Security Essentials

 

Tylko... czy aby na pewno o to chodzi? :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No tak ale musiał byś nałożyć na te punkty węzłowe obowiazek. Natomiast Ms marzy się odcinanie końcówek czyli karanie ostatniego ogniwa a nie rozwiązania systemowe.

Dla mnie i tak najwiekszym zagrożeniem jest nowy wirus którego się nie wykryje bo firmy mają bezwładność. A jak się go nie wykryje i jest w systemie może paraliżować antywirusa. Dlatego dla mnie lepszym rozwiązaniem jest śledzenie tego co się w systemie dzieje czyli wszelkiego rodzaju heurystyki. Kolejna sprawa jest taka ze narzędzia do tworzenia oprogramowania same z siebie już powodują duże narzuty i to nikomu nie przeszkadza bo napędza pęd za wydajnością komputerów. No bo jedna rzecz to wykorzystana dziura a druga to wpływ na system.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
No tak ale musiał byś nałożyć na te punkty węzłowe obowiazek.

Zgadza się, miałem od początku tę świadomość. Należałoby jednak zapytać, czy w dzisiejszych czasach "higiena komputerów" nie stała się równie ważna, co higiena w ujęciu czysto sanitarnym, i czy nie przyszedł przypadkiem czas na prowadzenie obowiązkowych "badań profilaktycznych". Doświadczenia epidemiologii pokazują, że takie badania mają sens, więc dobrze by było, gdyby także informatycy rozważyli te sprawdzone rozwiązania.

wirus którego się nie wykryje bo firmy mają bezwładność.

Z tym się akurat nie zgodzę. W ostatnim czasie poprawki powstają bardzo szybko, a ich instalowanie przez zawodowców na serwerach zachodziłoby znacznie sprawniej, niż przez indywidualnych użytkowników na prywatnych maszynach.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie każdy wirus da się wychwycić na węźle bo może być zaszyfrowany i jak powstanie takie rozwiązanie to tak właśnie się stanie starczy wirusa zarchiwizować z hasłem (to najprostszy obrazowy przykład ale jego rozwiniecie daje możliwości) i już jest to paczka bitów nikt natomiast tego nie będzie dekompresował bo nie złamie hasła a tym bardziej uruchamiał kodu na jakiejś wirtualnej maszynie.

 

Nie chodzi mi tez o bezwładność update`u bazy wirusów w sofcie na serwerze bo możemy nawet przyjąć ze to jest czas równy "zero" powiedzmy nawet ze dzieje się to z automatu i firma AV robi to sama jak tylko rozpozna zagrożenie. Mój anty wir robi to sam i chyba ze 2 razy dnienie albo lepiej ale to jest mało bo w czasie pomiędzy aktualizacjami dobry wirus może podbić świat i zablokować aktualizacje antywirusa na przykład. Chodzi mi o bezwładność firny antywirusowej a dokładniej o czas miedzy wypuszczeniem wirusa a dodaniem jego sygnatury. Najpierw ktoś musi się zorientować ze to wirus w ogóle. Potem go w miarę przeanalizować znaleźć jakiś charakterystyczny kod przetestować i dodać do bazy. Kiedyś ta bezwładność była jeszcze większa. Wirusa "złapanego" przez znajomego (miał takie hobby ze kolekcjonował) którego skopiowałem sobie od niego w celach poznawczych (całkiem zresztą świadomie) wykrył mi MKS dopiero za pół roku.

Kiedyś zaliczyłem jakąś mutacje CIHa i "Bios ROM checksum error.  Detecting floppy..." Innymi słowy zobaczyłem pierwszy raz w życiu bootloader biosu. Trochę się zgapiłem bo miałem antyvira zapuścić dzień wcześniej bo jeszcze mi kumpel przypominał :). I w ten sposób zabiłem swoje pierwsze p100 myślałem ze się popłacze bo już mi Q1 płynnie chodził po dodaniu ramu a DN3d to już w ogóle. I musiałem zrobić downgrade do 486. Wtedy waśnie po raz pierwszy z w życiu zrobiłem upgrade biosu to były emocje.

Czasem jak coś chwycę to sobie wrzucam na virusatotal no i co ciekawe wyniki bywają rożne dla rożnych firm jeśli chodzi o to czy już wykrywany czy nie oczywiście cześć to heurystyka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Fakt, szyfrowanie plików jest pewnym problemem. Ale takim samym problemem jest kupowanie kaszanki z niewiadomego źródła - przyjmowanie zainfekowanego pliku z niepewnego źródła jest w tym momencie przejawem nieodpowiedzialności odbiorcy, więc nie widzę powodu, dla którego taka osoba miałaby być dodatkowo chroniona (poza tym nikt nie mówi, że antywirusy nie miałyby być instalowane także na prywatnych komputerach).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie zapominajmy o tym, że kontrola punktów węzłowych będzie wymagała już kontrowersyjnej głębokiej analizy pakietów. Z racji węzłowości tych punktów i ilości ruchu, który trzeba by konsolidować z luźnych pakietów jest to wręcz niemożliwe do wykonania. No chyba, że użytkownicy będą przekierowywani na stronkę "Twój program jest poddawany inspekcji i czeka w kolejce. Otrzymasz go za X sekund". :) Prędzej rozwiązanie takie można by zalecić źródłom treści czyli np. serwery mail lub "downloadowiska" skąd można ściągnąć różnorakie aplikacje, aczkolwiek takie zabiegi już teraz się dokonuje. Kolejną sprawą paraliżującą takie rozwiązanie w przypadku punktów węzłowych są sesje SSL. Pozostaje także problem w jaki sposób poinformować użytkownika, że nie ściągnie danego pliku. Jak ciągle będzie zrywać mu połączenie, to fakt - wkurzy się, ale nie będzie wiedział z jakiego powodu. Tutaj olbrzymim problemem byłyby już błędy false-positive. Kolejna sprawa - kto miałby się zajmować aktualizacją baz/wersji oraz zapewnienie aby nie blokowałoby bieżącego ruchu. Najbardziej sensowne byłoby odpalanie każdej aplikacji na wirtualnej maszynie lub w sandboksie. Plus oczywiście heurystyka. Ewentualnie zaufanie jednak cloud computing i analiza plików w chmurce.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wyścig będzie trwał w nieskończoność.

Z dwóch przyczyn. Pierwsza jest taka, że jeśli cybe rprzestępcy chcą zaatakować konkretną firmę czy osobę, to ją atakują bez względu na to, jakiego systemu i jakich zabezpieczeń używa.

Z kolei w przypadku osób prywatnych mamy do czynienia z olbrzymią liczbą amatorów, którzy nie mają pojęcia o bezpieczeństwie i których ono tak naprawdę nie interesuje. Komputer jest tylko narzędziem i słusznie. Nie ma zatem możliwości, by wszyscy zawsze stosowali łaty i aktualizację. Co gorsza przestępcy dysponują rewelacyjnymi narzędziami. Z tego co wiem, to nawet gdy nie mają pojęcia o jakiejś dziurze, to są w stanie ją zaatakować niedługo po tym, gdy MS wyda łaty. Są po prostu w stanie dokonać analizy poprawek i w ciągu 2(!) godzin po opublikowaniu ich przez MS mają już kod atakujący dziury. Pewnie taki numer nie jest możliwy w przypadku każdego rodzaju dziury... Ale sam fakt świadczy o sporym zaawansowaniu przestępców. Musimy pamiętać, że tutaj w grę wchodzi możliwość zdobycia setek milionów/miliardów dolarów w skali roku. A skoro tak, to warto wydać nawet kilkaset tysięcy USD na zatrudnienie ludzi, którzy stworzą dla nas odpowiedni kod. Zwrot z inwestycji może być większy niż na giełdzie. No i kasa nieopodatkowana :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

mikroos

Jeśli mamy wprowadzać skomplikowanie zabezpieczenia po to żeby dało się je ominąć w trywialny sposób to nie ma to sensu bo będą ominięte a pieniądze na nie wydane będą wyrzucone w błoto.

 

wilk

Poza głęboką analizą jest jeszcze porblem czasu tej analizy.

 

Mariusz Błoński Cyber przestępcy są na rękę wytwórcą softu AV jak piraci Innej branży choć nawet piraci się branży AV przysługują.

 

Wiesz analiza wsteczna poprawek to nie jest znowu jakiś specjalny porblem techniczny. Związek radziecki tak pół gospodarki zbudował :).

Zauważ ze mając poprawkę przez porównanie systemu przed i po instalacji wiadomo co się zmieniło i gdzie trzeb jak było wcześniej i na co się zmieniło i to się może udać w dwie godziny. Powiedział bym ze jest to proces o podobnym skomplikowaniu jak napisanie cracka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeśli mamy wprowadzać skomplikowanie zabezpieczenia po to żeby dało się je ominąć w trywialny sposób to nie ma to sensu bo będą ominięte a pieniądze na nie wydane będą wyrzucone w błoto.

Niekoniecznie. Użytkownicy stosujący się do kilku bardzo prostych zasad będą niemal całkowicie bezpieczni.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Użytkownicy stosujący się do kilku bardzo prostych zasad będą niemal całkowicie bezpieczni. I to nawet bez systemu na węzłach co więcej nawet dziś byli by bezpieczni.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z tymi prostymi zasadami to święta prawda. Wystarczy bowiem nie pracować na koncie admina by ok. 85% wszystkich zagrożeń nie było w stanie wyrządzić szkody. Tylko... jak przekonać miliard osób (czy ilu tam ludzi używa Windy) do bezpiecznych zachowań, skoro konsekwencje zachowań niebezpiecznych są daleko mniej groźne niż np. konsekwencje palenia papierosów czy siadania za kierownicę po pijaku, a ludzi się nie da przekonać do masowego rzucenia palenia i jeżdżenia na trzeźwo? :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Media informują, że Broadcom prowadzi zaawansowane rozmowy w celu przejęcia Symanteka. Producent układów scalonych chce zatem szerzej wejść na bardziej lukratywny ryhnek oprogramowania. Jak informują anonimowe źródła, porozumienie może zostać osiągnięte w ciągu najbliższych tygodni. Żadna z firm nie chciała skomentować tych doniesień.
      Informacje o potencjalnym przejęciu spowodowały, że cena akcji Symanteka wzrosła o 16% do poziomu 22,10 USD za akcję, co oznacza rynkową wycenę całego przedsiębiorstwa na 13,7 miliarda USD. Z kolei cena akcji Braodcomu spadła o 3,5% do poziomu 295,33 USD, co oznacza wycenę firmy na poziomie 118 miliardów dolarów.
      Jeśli do porozumienia dojdzie, to będzie to druga największa akwizycja Broadcomu, który w ubiegłym roku przejął za 18 miliardów dolarów firmę CA Technologies.
      Symantec to największy na świecie producent oprogramowania zabezpieczającego. Z jego produktów korzysta ponad 350 000 organizacji i 50 milionów osób. Jednak od ubiegłego roku firma radzi sobie coraz gorzej. Rośnie jej konkurencja, zmniejsza się rynek oprogramowania antywirusowego, a cena akcji w w 2018 roku zmniejszyła się o 33%.
      Broadcom nie jest pierwszym producentem półprzewodników, których sięga po firmę antywirusową. W 2011 roku Intel kupił McAfee za 7,7 miliarda dolarów i włączył ją do swojej Security Division. Plany bliższej integracji nie wypaliły i w 2016 roku Intel sprzedał 51% udziałów w Intel Security firmie TPG Capital.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Windows 8, którego premiera spodziewana jest w trzecim kwartale przyszłego roku, będzie dostarczany wraz z wbudowanym oprogramowaniem antywirusowym. Obecnie Microsoft udostępnia bezpłatnie Microsoft Security Essentials, jednak jest to osobny program, który użytkownik może pobrać z witryny koncernu z Redmond. Jednak od przyszłego roku MSE lub też jakieś oprogramowanie na nim oparte, zostanie wbudowane w system operacyjny.
      Graham Cluley z firmy Sophos uważa, że taka decyzja z pewnością poprawi bezpieczeństwo milionów użytkowników, gdyż znaczna część domowych komputerów jest bardzo słabo zabezpieczona.
      Jednak wbudowując program antywirusowy w system operacyjny Microsoft ściągnie sobie na głowę kłopoty. Można się spodziewać, iż producenci oprogramowania antywirusowego wysuną argument, że decyzja Microsoftu jest czynem nieuczciwej konkurencji, który niszczy rynek i jest szkodliwy dla klienta. Urzędy regulujące rynek mogą przychylić się do takiej argumentacji.
      Microsoft już w przeszłości miał problemy z urzędami i konkurencyjnymi firmami, którym nie podobało się, że umieścił w swoim systemie przeglądarkę Internet Explorer. Firma została zmuszona do udostępnienia w Europie wersji systemu bez przeglądarki oraz do wyświetlania użytkownikom wyboru ekranu browsera.
      Poza wbudowanym oprogramowaniem antywirusowym znajdziemy w Windows 8 inne mechanizmy zabezpieczeń. Wśród nich są „zmiany inżynieryjne", ułatwiające odnajdowanie luk systemowych i zabezpieczanie przed nimi czy Secure Boot, którego zadaniem jest ochrona przed zainfekowanymi klipsami USB.
      Można się również spodziewać, że jeśli Microsoft dołączy do systemu oprogramowanie antywirusowe, cyberprzestępcy będą pisali szkodliwy kod pod kątem ominięcia microsoftowego skanera.
    • przez KopalniaWiedzy.pl
      Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.
      Raport [McAfee - red.] sugeruje, że inne ataki, których świadkami byliśmy w ciągu ostatnich miesięcy, nie są ani zaawansowane technologicznie ani nie są niczym nowym. Czym niby te niezaawansowane ataki różnią się od tego, który opisaliście w swoim raporcie? Te rzekomo ‚niezaawansowane' ataki powinniście właśnie nazwać ‚zaawansowanymi'. To zagrożenia takie jak TDSS, Zeus, Conficker, Bredolab, Stuxnet, Sinowal czy Rustock, które stwarzają dla rządów, firm i organizacji znacznie większe zagrożenie niż Shaddy RAT - czytamy w raporcie Kaspersky Lab.
      Na przykład TDSS kontroluje jeden z największych światowych botnetów składających się z ponad 4,5 miliona maszyn na całym świecie. Większość ekspertów ds. bezpieczeństwa nawet nie pofatygowało się, by jakoś nazwać złośliwy kod Shady RAT, ponieważ jest on dość prymitywny - stwierdzają specjaliści.
      Kaspersky dodaje, że większość antywirusów bez problemu zwalcza Shady RAT, a sam szkodliwy kod nie zawiera żadnych nowych technik i nie działa w nowatorski sposób. Wręcz przeciwnie, analizy wykonane przez ekspertów Kaspersky'ego ujawniły zaskakujące niedociągnięcia, dowodzące, że autorzy kodu są słabymi programistami i brakuje im podstawowej wiedzy o bezpieczeństwie sieciowym.
      W miażdżącym raporcie czytamy też: ponadto sposób, w jaki kod ten atakuje - czyli poprzez rozsyłanie spamu z zarażonymi załącznikami - jest uznawany za przestarzały. Większość współczesnych ataków jest dokonywanych bezpośrednio przez sieć. Shady RAT nie korzysta ponadto z żadnej zaawansowanej lub wcześniej nieznanej techniki ukrywania swojej obecności w systemie, nie ma żadnych mechanizmów chroniących go przed oprogramowaniem antywirusowym ani w żaden sposób nie szyfruje transmisji pomiędzy zarażonym komputerem a serwerem. Nie musimy chyba dodawać, że dopiero takie funkcje charakteryzują zaawansowany szkodliwy kod.
      Zdaniem Kaspersky'ego kod Shady RAT-a mógłby stworzyć w zaciszu domowym każdy początkujący programista.
    • przez KopalniaWiedzy.pl
      Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.
      Skoordynowanym działaniom eksperci z McAffee nadali kryptonim Night Dragon. Wszystkie ataki zostały przeprowadzone za pomocą kodu powszechnie dostępnego w cyberprzestępczym podziemiu.
      Ataki rozpoczęły się w listopadzie 2009 roku. Najpierw przestępcy włamywali się na serwer WWW firmy. Następnie wgrywali tam specjalne narzędzia, dające im dostęp do sieci wewnętrznej. Później łamali hasła i nazwy użytkownika, dostając się jeszcze głębiej do firmowej infrastruktury. Dzięki temu zyskiwali dostęp do danych, które "dla konkurencyjnych firm są warte fortunę".
      Nie wiadomo, kto stał za atakami. Fakt, że były one przeprowadzane tylko w przypadające w Chinach dni robocze może stanowić pewną wskazówkę, lecz trudno na tej podstawie wyciągać jakiekolwiek wnioski. Tym bardziej, że atakujący nie starali się zbytnio ukryć śladów swojej działalności, co może wskazywać albo na to, że brakowało im umiejętności, albo też, że chcieli skierować podejrzenia na fałszywy trop.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...