Перейти к содержанию

Лидеры форума

  1. Сергей Ильин

    Сергей Ильин

    Администратор


    • Баллы

      5

    • Активность

      10581


  2. Кирилл Керценбаум

    Кирилл Керценбаум

    Супермодератор


    • Баллы

      5

    • Активность

      2793


  3. Зайцев Олег

    Зайцев Олег

    Эксперт


    • Баллы

      5

    • Активность

      339


  4. Umnik

    Umnik

    Супермодератор


    • Баллы

      5

    • Активность

      5648



Popular Content

Showing content with the highest reputation on 10/03/12 in all areas

  1. 5 points
  2. 5 points
    Проблема в том, что не вам ставить диагноз кому-либо из форумчан, тем более заочно. Именно поэтому вам и было вынесено предупреждение. У меня было сомнения, но сейчас я вижу, что справедливо. Обсуждать больше данный вопрос не собираюсь, всего хорошего.
  3. 5 points
    Получатся примерно такие пункты: 1. Перед написанием своего антивируса изучить основные принципы работы и технологии существующих антивирусных продуктов. Четко понимать эти принципы, назначение антивирусных технологий, их сильные и слабые стороны, сложности реализации, причины ложных срабатываний. Свободно владеть терминологией. Познакомиться с известными методиками тестирования антивирусных технологий, четко понимать, что именно и почему тестируется. 2. Изучить минимум тысячу ITW зловредов (чем больше, тем лучше - термин "изучить" предполагает не сканирование пресловутой "коллекции на 1000 вирусов" антивирусником, а изучение поведения зловредов, колупание их дизассемлером и т.п. С вопросом "а что такое ITW ?" - на п.п. 1). Четко понимать, как именно зловреды внедряются в систему, как осущетсвляется их запуск, "размножение", что они портят и повреждают в системе, как это проявляется. Принципы маскировки зловредов. Принципы работы файловых инфекторов. Изучить, как именно создатели зловредов обходят антивирусные продукты. Для реализации п.п. 2 как принимум понадобится: - изучить Ассемблер и C на уровне уверенного чтения и понимания кода. Изучение ассемблера неизбежно потребует изучения базовых принципов работы процессора, способов адресации и т.п. - изучить операционную систему как минимум на уровне базового системного программирования и администрирования. Четко понимать принципы работы ОС, знать API ... - изучить инструментарий исследования системы и лечения системы (утилиты мониторинга, антивирусные утилиты, антируткиты, менеджеры автозапуска ...) и его применение на реальных зловредах. Пролечить несколько сотен ПК самостоятельно - понять, что такое пакер, криптер, обфускатор, инжектор, джоинер, эксплоит ... - изучить инструментарий исследования зловредов (дизассемлеры, отладчики, детекторы пакеров/криптеров и средства распаковки ... для начала достаточно минимума из IDA и OllyDBG) 3. Ознакомиться с теорией и практикой сетевой безопасности 4. Ознакомиться со всей доступной литературой по предметной области 5. Поработать N лет в предметной области (можно параллельно с п.п. 1-4), желательно админом или безопасником в крупной сети. Если это недлоступно, то как минимум дослужиться до хелпера VirusInfo или аналогично портала После прохождения п.п. 1-5 произойдет одно из двух: 1. Желавший когда-то написать свой антивирус поймет, почему над его идеей написать антивирус на коленке за выходные смеялись профильные специалисты, и посмеявшись сам за компанию с ними он поймет безнадежность этой затеи и плюнет на нее 2. --//-- поймет, что в ходе п.п. 1-5 у него возникла идея (или идеи), которые не реализованы в существующих продуктах, и которые могут так или иначе инновационными и повысят качество антивирусной защиты, позволят снизить уровень фолсов, ускорить обнаружение новых угроз и т.п. Он сделает прототип, который покажет, что идея работает, а не является прожектом. В такой ситуации его начинание лостойно всякого уважения, есть резон обсуждать и развивать эти идеи, совершенствовать прототип
  4. 5 points
    Зачем тратить деньги для мифического привлечения пользователей? Им еще и обновления раздать надо. Это не круто. Agnitum это же самый известный бренд в России! Касперский, др. Веб и прочие абсолютно неизвестны и нахрен никому не нужны. Это же не какие то там тупые американцы, которые занимаются поддержкой своего бесплатного продукта. Пропиариться на "типа первом бесплатном Internet Security" и положить на все это мужской рабочий инструмент. Компания же русская. А чтобы не установил кто не надо, вырезать русский язык из дистрибутива и делать вид, что нужно все переводить с нуля, и что включение в дистрибутив русского языка стоит неимоверных усилий всего коллектива программистов, локализаторов и генерального директора лично. Тут же только маленькие наивные школьницы обитают, конечно же мы вам верим.
  5. 5 points
    Я имел в виду юридические аспекты данного вопроса Кто "жучок" поставил тот и слушает - это конечно хорошо с технической точки зрения... Но что-то мне подсказывает, что вы пытаетесь подменить государственные службы, причём в частном порядке Довольно вольно обращаетесь с чужой информацией Если я правильно прочитал статью, то данные перепаковываются приватным ключем на сервере, а на него они приходят as is Собственно безотносительно текущей цели исследования Вы ведь и другие ботнеты перехыватывали А данные там не факт что шифровались до степени неизвлекаемости, а вы начинали на непонятном обосновании получать к ним доступ У вас индульгенция что ли на белость и пушистость ? Попробуйте доходчиво мне объяснить, почему ваша эта (само)деятельность не подпадает под статью 272 УК РФ ? Как вы понимаете, бронежилеты лишь затрудняют проведение операций по ликвидации назначенных целей Если предполагается, что жертва будет использовать средства индивидуальной бронезащиты, то соответственно будет выбрано иное оружие и тактика В случае всех этих Stuxnet'ов как я понимаю они просто не ставятся на машины, где есть ваш продукт Что, кстати, меня тогда несколько удивляет: откуда тогда заявления, что вы получаете информацию о них из вашей KSN ? Вы же не молча защищаете своих клиентов (которых, по идее среди жертв и не должно быть), а устраиваете шумную публичную PR-компанию, начинаете требовать переключить на себя управляющие сервера, чем в итоге заставляете прекратить операцию Если в случае центрифуг или там удаления данных цели были достигнуты, но мониторинг (Gauss) предполагал продолжение банкета, а вы его им закончили... Ёрничаете и ладно Просто это странно То боремся и кричим, то язык втянули Там оказался прямой или вычисляемый (типа моих измышлений) компромат на кого-то из индустрии ? Это вы первыми помянули Core Technologies Использование 0day предполагает его получение. Не обязательно для этого иметь своих штатных специалистов. Ведь можно официально купить... А там начнут выплывать всякие интересные игроки, типа Vupen и т.п. Значит PR ? Сами по себе фрагменты исходников ценности не представляют никакой Нагребли доказательств "до приезда милиции" и теперь их дозированно выкладываете ? В чём "деньги" ?
  6. -5 points
    Я не занимаюсь оскорблением данного г-на. На все вопросы он получил ответ (см. выше по треду). Данный г-н на протяжении последнего месяца или более ходит по разным форумам и поднимает темы 5-летней давности, в т.ч. преследует одного сотрудника (с этого в общем-то все и началось) на одном из форумов, так же поднимая его сообщения все, а так же через личные сообщения (за что на том форуме, посторонние люди, заметив такое поведение данного г-на, лишили его VIP статуса и удалили весь этот сумасшедший бред, массово сгенерированный им). После того, как преследуемый человек стал выходки данного г-на игнорировать (просто полный игнор), данный г-н пошел по всем форумам выискивать старые посты OS (вообще какие сможет найти) и стал искать к чему бы подвязаться, чтобы написать - так же поднимал все старые сообщения (вы можете посмотреть: неожиданно поднялись все посты OS, которые давно уже "протухли" - посмотрите кто их поднял). (При этом по началу ему давались нормальные ответы, но они его совершенно не интересовали). Дальше вот эти заявления и т.д. Человеку вначале пытались адекватно отвечать (даже при том, что знали, что он ведет себя неадекватно [параллельно с этим он занимался преследованием человека везде, где мог зацепиться], и цель поднятия этих постов на AM была вовсе не вопросы задать и получить на них ответы) - но он уже перешел некоторые границы. Вот небольшое определение: "Данное психическое расстройство характеризуется длительными периодами необоснованного недоверия к окружающим, а также повышенной восприимчивостью. Психическое нарушение характеризуется подозрительностью и хорошо обоснованной системой сверхценных идей, приобретающих при чрезмерной выраженности характер бреда. Эта система обычно не меняется; она была бы совершенно логична, если бы исходные патологические идеи были правильны. Поскольку деградация у больных паранойей чаще всего происходит лишь на конечных стадиях заболевания (им зачастую удается придать видимость реальности своему бредовому мышлению, вовлекаясь в судебные процессы или другие сутяжнические виды деятельности), они редко оказываются в психиатрических больницах. У больных паранойей нет вычурного поведения, эмоциональной нестабильности, гротескных галлюцинаций и необычных идей, отмечаемых при других психопатологических состояниях. Многие из них способны поддерживать, хотя бы поверхностно, экономическую и социальную адаптацию. Только когда их побуждения приходят в конфликт с общественным благополучием, становится очевидно, что необходима госпитализация." Поэтому до определенного момента со стороны все кажется более-менее "обычным", пока не начинается вот то, что началось месяц назад у данного г-на. Я хочу и на этом форуме обратить внимание данного г-на, что мы оставляем за собой право обратиться в правоохранительные органы по вопросу преследования вами (Matias) наших бывших или действующих сотрудников.
This leaderboard is set to Москва/GMT+03:00
×