Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 05/20/09 in all areas

  1. 5 points
    Есть такая распространенная схема среди силиконовых венчурников. Заходить на массовый рынок стартапу бесполезно в наше время.Сначала нужно заходить на корпоративный, а потом уже перключаться на массовый.Где бы был Касперский, если бы не связи его жены с людьми из ФСБ? За первый год продаж продано было аж 13 копий. Как только фсбэшники обеспечили первые госзаказы все начало налаживаться.А дальше - большие госзаказы и все пошло как по маслу.И поклонники и идеология и секты.На корпоративном всех интересует, в каких еще компаниях твой продукт установлен.Проблема яйца и курицы. Нужен первый и второй корпоративный заказчик. Дальше - легче. А это только по хорошим связям.Их сейчас обычно пробивают хорошие венчурники ( на Западе).А как в России уговорить корпорацию или госсектор сделать первый заказ? Ну и, конечно, удаленное управление для админа нужно для корпоративной версии. А футболки, сувениры, фаны - это после зацепки за корпоративный рынок. С Каспером на одном компе продукт уживается?
  2. 5 points
    Изменения в OSSS: Security Suite v0.9 Beta (09 мая 2009) Улучшен набор предустановленных правил. Включена поддержка ADSL-модемов (WAN-устройств), теперь работают PPPoE-соединения. (Не тестировалось на ISDN WAN). Включен DNS-кэш. Улучшена обработка операций с памятью в других процессах. Реализован режим комфортной установки программ (Installer Mode). Улучшен внешний вид окон запросов. Запросы стали более дружелюбным и легкими в использовании. (Реализован только первый шаг из больших планов по улучшению внешнего вида и восприятия запросов). Добавлены иконки приложений в окна запросов, список процессов, список сетевых соединений и другие места. Появилась возможность переносить процессы в группы из окон запросов. Реализовано сохранение позиций и размеров окон запросов. Улучшена работа с системным треем (System Tray). По умолчанию GUI запускается свернутым в трей. Добавлена вкладка с настройками (вкладка Settings). Ограничено накопление закрытых соединений в закладке “Network Connections”. Исправлены BSOD’ы:на компьютерах с драйверами сетевых карт, использующих устаревший интерфейс NDIS v3.x/v4.x (практически не встречается на современных компьютерах) при монтировании виртуального образа диска с помощью ISODrive (UltraISO) в некоторых редких случаях при записи настроек “Startup and Recovery” в реестр. Исправлено:не учитывалось динамическое изменение букв дисков переключенная через трей политика не сохранялась в конфигурации (после перезагрузки сбрасывалась на предыдущее значение). Скачать OSSS v0.9 Beta... Список известных проблем и функций, невошедших в релиз (v0.8; еще не обновлен) P.S. Для dr_dizel: когда версия не меняется - это в 90% случаев просто добавление совместимости с другими ядрами.
  3. 5 points
    Почитал ветку, мысли. 1. (блиц) IMHO Atguard появился раньше ZA? Значит "атец" NIS все же? 2. Плавно утекаем в HIPS и т.п. Кажется, возможная причина - слабые познания проблематики? Так давайте развивать свой уровень. 3. При тестировании firewall я бы сосредоточился на следующих проверках: а) корректности сетевых правил, что-то мне подсказывает, если копнуть нормально, столько дури можно накопать... А, если правила опасны - то этой не уже решение главной задачи. б) способы обхода в рамках классического "обмана" (leak/antileak) - это может быть внедрение и другие leak техники. в) детектировании важных сетевых угроз - ARP spoofing, DNS spoofing и т.п. г) быть может, в детектировании вторичных сетевых угроз - сканы, DOS атаки. д) способности защитить браузер со стороны сетевой защиты, конкретно не знаю, но мне кажется блокировка опасных технологий и эксплойтов были бы не только интересными и даже полезными. е) детектирование подозрительной активности, например активности, свойственной внедренным в систему ботам. 4. Я бы оставил вопросы проникновения в ядро и борьбы против подсистемам firewall для теста самозащиты. Можно только включить такие проверки, но никак не концентрировать на них все внимание, это не главное. 5. Важно отсутствие параноидальности продукта. Никому не нужны алерты на каждом шагу. Такая псевдобезопасность не для реальной жизни. Гляньте на UAC. Таким образом продукты "тупого" параноидального характера должен получить соответствующие оценки. 6. исходя из п.5, нужны тесты обычных (правильных) ситуаций: ставим драйверы, ставим софт, скачиваем обновления - пользователь не должен быть побеспокоен неоправданно лишней навязчивостью. 7. Очень важны настройки по умолчанию. Это продукты не для профи, а для обычных пользователей - обычный пользователь покупает продукт, но не будет погружаться серьезно в предметную область. Поэтому исследование режима максимальных настроек может иметь интерес больше для профессионалов. Обычный пользователь все же будет использовать, предложенные продуктом настройки. 8. Мне вот все равно, кто тестирует и чей это продукт. Хоть сам свой. Мне важны прозрачность методиики и пригодность отчета к самостоятельной перепроверке результата. Нужна очевидность и прозрачность процесса. Только в таком случае он будет вызывать доверие, а исполнителя - дисциплинировать. 9. Будет полезным начать использовать синтетические самописные тесты, чтобы не беспокоится о сигнатурных движках продуктов. В сообществе профессионалов написать подобные концепты не должно составить труда. 10. Тест на use case. Ставит продукт пользователь ноута, ноут попадает в разные сети. Как сможет проверяемый продукт разрулить ситуацию интелектуально? Или вот, продукт установлен на компьютер в кампусной сети, или как мы называем Ethernet сети оператора - провайдера домашних сетей. Будет ли поведение продукта действительно адекватным в такой подозрительной среде? Я понимаю, что производители вынуждены лавировать между безопасностью и практичностью. Сложно сделать массовый продукт, гарантирующий защиту приличного уровня. Но стремиться к этому надо и сравнительное тестирование продуктов должно не только выявить рынку разницу возможностей, но и подтолкнуть вендоров к совершенствованию.
  4. 5 points
    Специалисты из Sophos бьют тревогу: в сети появился еще один опасный червь. За последнюю неделю вирус побил все рекорды по скорости размножения: согласно статистике, на его счету 42% всех атак, зафиксированных в интернете на прошлой неделе. Эксперты Sophos поражены масштабами наступления вируса: всего за неделю рост активности червя составил 188%, при этом каждые 4,5 секунды вирус заражает новый сайт.читать дальше
  5. 5 points
    смотря с чем сравнивать. по тестам (помню совместно с АВ-комплексами были включены еще 2 хипса - один из них - от Рабиновича) хипс стоит рядом с ведущими продуктами. а по распространенности чуть более антивируса Калинина - грубо говоря и образно. в этом несоответствие - качества продукта и его распространенности. ага. это по отдаче если смотреть:допустим сколько целенаправленных пришедших на сайт граждан сша купят данный продукт в процентах. такой же процент высчитать для РФ если бы был он (продукт) также развит в русскоязычном сегменте. итого будем иметь, что процент от usa в несколько раз больше процента от РФ. НО - это видно при небольшой распространенности. Можно брать экстенсивно - сильно распространить его в РФ и меньший процент покупок при большем числе посещений (намного большем) будет в итоге (в кол-ве, а не в процентах) давать больше покупок. согласен. видимо в это все и упирается. но при грамотном подходе - затраты небольшие (пример - ФК ЛК и авскул).
  6. -5 points
    В "Лаборатории Касперского" сообщили об обнаружении волны фишинг-атак на социальную сеть «Одноклассники», которой пользуются многие пользователи из бывшего СССР. На сегодняшний день эта сеть насчитывает около 35 миллионов пользователей.читать дальше
This leaderboard is set to Москва/GMT+03:00
×