Страница 2 из 2 Первая 12
Показано с 21 по 38 из 38.

Интервью: Безопасность Mac OS

  1. #21
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156
    Цитата Сообщение от Николай Терех Посмотреть сообщение
    Под MacOS есть Microsoft Office.
    "Работают" ли VBA вирусы в документах Word? И что произойдет, если вирус сработает?
    Макровирусы на «маках» прекрасно работаю. При открытии зараженного файла пользователю выводится предупреждение о наличии в файле макроса (http://images.macworld.com/images/le.../goodmacro.jpg). Если пользователь соглашается на его выполнение, то результат работы зависит только от воображения вирусописателя. Обычно злоумышленники просто портят содержимое всех документов, вставляя в них или свое «послание» или удаляя все содержимое.

    Знаю случай, когда один студент попросил другого распечатать диплом. У первого был MS Office под Windows, у второго – под Mac OS. Результат работы вируса по порче всех документов был одинаков. О том, как эти студенты защитили свои дипломы, история умалчивает…


    Цитата Сообщение от nio Посмотреть сообщение
    Какие тенденции прослеживаются в сфере развития kernel-mode и user-space руткитов под Mac OS X? Готовятся ли программные средства для обнаружения и удаления руткитов?
    Тенденции развития подобных угроз аналогичны для всех ОС. Про руткиты под Mac OS подробно написано здесь: http://trailofbits.files.wordpress.c...x-rootkits.pdf. Если вкратце, то «внутри» Mac OS находится FreeBSD, а значит, методы внедрения остаются теми же, с поправками на окружение. Что же касается средств защиты, то естественно такие разработки ведутся, и это при наличии только одного «боевого» руткита: Rootkit.OSX.Weapox


    Цитата Сообщение от batkobelomor Посмотреть сообщение
    да, верно. прошу прощения за свою оплошность. вообще, меня интересуют скорее общие вопросы – чего стоит бояться и как предохраняться? честно говоря, о вирусах не задумывался очень давно. на Windows – с тех пор как поставил антивирусную защиту (и просто не запускаю никакие файлы из странных и страшных источников), а на Mac... даже не знаю, что на Mac. Так что на Mac? Думаю, вопрос не только меня интересует, и раз уж выдаётся такая возможность, его просто необходимо задать. Спасибо заранее за ответ, и, надеюсь, первые мои дурацкие вопросы не помешают задать в ходе обсуждения ещё парочку уточняющих?
    Бояться ничего не стоит. Угрозы при работе на «маках» аналогичны тем, что есть на Windows: вирусы, троянские программы, хакерские атаки, фишинг и т.д. И рекомендации по безопасной работе на компьютере (из серии – не посещать подозрительные сайты и др.) относятся ко всем операционным системам и платформам. Также нельзя игнорировать проблемы безопасности (например, распространение сетевых червей), которые могут решить только специалисты антивирусных компаний и разработчики уязвимого ПО.


    Цитата Сообщение от psdv Посмотреть сообщение
    Скажите пожалуйста, а новая версия Антивируса для Мака будет также загружать оперативную память компьютера как и версия для Windows?
    Загрузка оперативной памяти компьютера антивирусом зависит в основном от размера сканируемого файла. При этом в неактивном режиме память тратится только на загруженные антивирусные базы. Учитывая, что набор баз для систем Windows и Mac одинаковый, то потребляемая память идентична. Хотя различия в антивирусных решениях под эти ОС существенны – они обусловлены разными наборами модулей защиты от конкретных угроз.
    Последний раз редактировалось Sergey.Golovanov; 02.12.2009 в 18:29. Причина: Добавлено

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #22
    Junior Member Репутация Репутация Репутация
    Регистрация
    05.08.2009
    Сообщений
    39
    Вес репутации
    56
    Последнее время пользователи зараженных машин на XP жалуются на "порно-баннеры с требования отправить смс", а каковы жалобы от пользователей Mac OS и на сколько их меньше?

  4. #23
    Junior Member Репутация
    Регистрация
    04.04.2009
    Сообщений
    108
    Вес репутации
    55
    1. Почему количество пользователей Mac OS меньше чем пользователей Windows?
    2. Почему количество пользователей Mac OS больше чем пользователей Linux?

    Насчет линукса более-менее понятно, Мак и Виндовс платные, юзабилити у обоих хорошее прокоментируйте.

  5. #24
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для NRA
    Регистрация
    17.03.2008
    Сообщений
    375
    Вес репутации
    206
    1. Понятно что большинство ИЕ-ориентированых и M$ мальвар не будут работать под Сафари и X, но не повредит ли такая ядреная гибридность подходу "целостной безопасности" ?

    2. Почему нет нормальных проактивок для МаКа? Если это обусловлено первым вопросом, то понятно, но если это чрезмерная уверенность в TimeMachine и крутизне Джобса...
    Нас объединяет то, что разъединяет

  6. #25
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для aintrust
    Регистрация
    17.05.2005
    Сообщений
    1,141
    Вес репутации
    317
    Сергей, добрый день!

    На мой взгляд многим будут интересны статистические данные об угрозах для Mac OS X, накопленные "Лабораторией Касперского" за последние годы, в частности:

    1. Количество пойманных уникальных образцов малвар за последние 4-5 лет, с разбивкой по годам, например:
    Код:
      2005-й год: ... шт.
      2006-й год: ... шт.
      ...
      2009-й год: ... шт.
    2. Текущее распределение малвар для Mac OS X по типам (можно в терминологии "ЛК"), с подведением общего итога, например:
    Код:
      Трояны: ... шт.
      Черви: ... шт.
      Руткиты: ... шт.
      Вирусы (классические): ... шт.
      ...
      --- --- --- ---
      Всего: ... шт.
    Заранее спасибо за ответ.
    Последний раз редактировалось aintrust; 03.12.2009 в 15:51.

  7. #26
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156
    Цитата Сообщение от MARVELLOUS Посмотреть сообщение
    Работая на столь ответственной должности и в столь ответственном предприятии, уверен, любой из ваших коллег (в том числе и вы) должны представлять себе максимальную угрозу, возможную для реализации вредителями...для того, чтобы уметь её предупредить, либо предотвратить в кротчайшие сроки. Иными словами - вы сами должны являться вирусописателями, только со знаком "+", работающими и творящими во благо простому пользователю...
    Уважаемый Сергей, вы, как один из лучших специалистов в этой области, пробовали ли сами (вместе с коллегами) написать вирус под мак ос и каковых успехов вы в этом достигли? Иными словами - какого максимального ущерба для информации пользователя и собственно самого мака вы добились таким образом? Чего нам бояться? Интересует не минимум, а тот самый максимум. И не в теоретическом плане, а именно интересуют результаты подтверждённые вами же и достигнутые опытным путём.
    Заранее благодарю за развёрнутый ответ.
    Ни я, ни один из моих коллег никогда не писали вирус ни под одну из ОС. В УК РФ есть статья 273, предусматривающая наказание в виде лишения свободы на срок до семи лет за создание, использование и распространение вредоносных программ. Специалисты вроде меня могут лишь проводить технологические исследования в интересующей нас области и давать оценку тем или иным угрозам и рискам, которым нам удалось обнаружить, и с которыми впоследствии сталкиваются рядовые пользователи. Использовать эти знания для создания вирусов нам не позволяют ни право, ни «религия». «Пожарные не разводят пожары», - как говорит Евгений Касперский.
    Тогда как максимальный ущерб для каждого пользователя индивидуален: для одного это – потерять всю информацию на жестком диске без возможности ее восстановления; для другого – прийти в банк и увидеть ноль на своем счету; еще для кого-то – обнаружить детскую порнографию на своем «маке» и милиционеров на пороге дома и т.д. К счастью, нам нечасто приходится сталкиваться с такими «жестокими» инцидентами…


    Цитата Сообщение от Vantedur Посмотреть сообщение
    Вопрос простой, как обстоят дела с защитой в серверах макинтошь с сноу леопардовской серверной операционной системой.
    Snow Leopard Server, на мой взгляд, сейчас является одним из самых безопасных серверных решений, и это объясняется в основном двумя причинами: наследованием основных принципов обеспечения безопасности Unix систем и малой распространенностью – и, как следствие, малой популярностью данной ОС у злоумышленников. При этом надо отметить, что практически любая безопасная операционная система может считаться таковой только при грамотном администрировании и соблюдении всех политик обеспечения информационной безопасности.

    Цитата Сообщение от ALEX(XX) Посмотреть сообщение
    А много реально работающих эксплойтов для MacOS X?
    Число эксплойтов зависит от конкретной версии ОС, но в целом можно говорить о большом их количестве. Подробно об этом можно почитать здесь: http://secunia.com/advisories/produc...dvisories_2009. На этом ресурсе следует особо отметить две еще не закрытые уязвимости в Mac OS X: локальную и удаленную. В коллекции «Лаборатории Касперского» уже присутствуют 11 вредоносных объектов, эксплуатирующих данные уязвимости.

    Цитата Сообщение от SDA Посмотреть сообщение
    Хотел задать повторный и дополнительный вопросы:
    Какая в численном количестве на сегодняшний момент база вирлаба, всех вредоносов MacOS, если на август этого года их было 48 http://www.securelist.com/ru/analysi...8/rss/analysis
    Вопрос о запуске вредоносных приложений в Snow Leopard в 64-битной среде (64-битное системное ядро Snow Leopard). Т.е. запуске вредоносов в среде 64-бит, есть ли такие, которые смогут запуститься?
    Атаке через незакрытую уязвимость могут быть подвергнуты любые ОС и Mac OS в том числе. но совсем другой вопрос, на сколько легко или сложно это реализовать на той или иной архитектуре... если, например, взять механизм эксплуатирующий переполнения буфера с целью изменения адреса возврата, что в свою очередь может привести к передаче управления вредоносному коду, то на PC x86 это куда более легко реализуемо, т.к. по умолчанию адрес возврата расположен в стеке сразу же после буфера... и намного сложнее на том же Mac OS, у которого, если не путаю, адрес возврата располагается всегда перед буфером. Ваш взгляд.

    Внедрение/запуск вредоносного кода путем эксплойта на Mac OS возможен ли без активного участия пользователя. И есть ли у Вас такие примеры?
    1.Про числа.
    К сожалению, ссылка битая, но я так понимаю, что речь идет об этой статье: http://www.securelist.com/ru/analysi...ernativnykh_OS
    Фраза «Что касается OS X (операционной системы Apple) — для нее на сегодняшний день обнаружено всего 48 зловредов» означает, что в антивирусных базах «Лаборатории Касперского» содержатся 48 уникальных имен (таких как, например, Email-Worm.OSX.Tored.a) зловредов, атакующих исключительно Mac OS X. При этом следует различать следующие понятия:
    1. Вредоносные объекты (семплы) – это файлы с уникальным MD5, которые содержатся в коллекции «Лаборатории Касперского» и связаны с той или иной угрозой.
    2. Записи в антивирусной базе – это сигнатуры или специальный код, детектирующие вредоносные объекты.
    3. Имена зловредов – это имя вредоносной программы (строка в формате “поведение”.”платформа”.”уникальное имя”.”модификация”, характеризующая ту или иную программу), возвращаемое пользователю при срабатывании записи из антивирусной базы.
    В настоящий момент мы имеем такую ситуацию:
    1. В коллекции «Лаборатории Касперского» содержится 13 уникальных зараженных бинарных файлов (объектов) для Mac OS X, присланных пользователями для анализа.
    2. Эти 13 файлов детектируются двумя записями в антивирусной базе.
    3. Эти 2 записи идентифицируются одним именем - Virus.OSX.Macarena.a.
    В итоге, в статье указаны 48 уникальных вредоносных программ, имеющих в имени платформу «OSX», а коллекция «Лаборатории Касперского» при этом содержит 842 уникальных вредоносных объекта суммарным объемом около 300 Мб.

    2.Про 64 бита.
    Компания Apple позиционирует 64 бита как еще одно преимущество, повышающее уровень безопасности своей ОС. Однако о том, как на самом деле устроена работа Snow Leopard с 64 битами, можно прочитать: http://alexmak.net/blog/2009/09/02/6...-snow-leopard/.
    При этом также необходимо разделять зловреды, для которых наличие 64-битной платформы критично и не критично. К примеру:
    1. Макровирусы – 64 бит не критичны, так как их работа завязана на «изолированную» среду.
    2. Вредоносные bash, perl и т.д. скрипты – 64 бит не критичны.
    3. Файловые вирусы – 64 бит критичны. При заражении 64-битной программы запущенный 32-битный вирус (без специальных проверок) просто повредит ее и сделает нерабочей. На текущий момент 64-битных файловых вирусов для Mac OS X в коллекции «Лаборатории Касперского» нет, однако это не помешает тому же вирусу Virus.OSX.Macarena.a «убить» 64-битный «мак» при установке зараженного Adobe CS3.
    4. Эксплойты – 64 бит критичны. При эксплуатации какой-либо уязвимости внедряемый код должен понимать «окружение», в котором ему приходится работать. При этом следует знать, что эксплойты для 32-битных приложений, запущенных на 64-битной системе, будут работать. Применительно к эксплойтам, содержащимся в коллекции «Лаборатории Касперского» и их действии на 64-битных «маках», это означает что эксплойт для ssh «не пробьет» Mac OS X Server Snow Leopard, а специальная html страничка для FireFox’a прекрасно отработает.

    3.Про эксплойты.
    Насколько легко или сложно реализовывать уязвимости в различных ОС, зависит от технического уровня специалиста, который этим занимается. На мой взгляд, самым интересным для анализа в свое время был случай «побега» из Word документа в ядро Mac OS X для PowerPC 64 бит.

    4.Про примеры.
    Примеры есть, и даже 0-day.
    Последний раз редактировалось Sergey.Golovanov; 04.12.2009 в 14:37. Причина: Добавлено

  8. #27
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156
    Цитата Сообщение от AndreyMust19 Посмотреть сообщение
    Некоторые люди считают что распространенность гадостей (вредоносных программ любого типа) прямопропорциональна популярности операционной системы. Какое соотношение популярности всех Mac OS к кол-ву вредоносов по сравнению с системами Windows и Linux?
    Статистика показывает, что количество угроз напрямую зависит от популярности ОС. Если посчитать соотношение количества записей в антивирусной базе для различных ОС и популярность различных ОС, основываясь на статистике поисковых запросов к Google (http://www.google.com/insights/searc...20linux&cmpt=q ), то можно получить следующую картину...
    При этом такая корреляция объясняется многими факторами: экономической целесообразностью, технической подготовкой злоумышленников, «открытостью» ОС и т.д.

  9. #28
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Для справки читающих интервью:
    0-day-эксплойтами называют те уязвимости, которые обнаруживают хакеры, но не сообщают соответствующим органам безопасности компаний.

    Например компания Immunity http://www.immunitysec.com/ подсчитала, что 0-day-эксплойт в среднем остается актуальным 348 дней от своего открытия, до того времени, когда его обнаружат и исправят. Одна из уязвимостей оставалась неисправленной в течение трех лет с момента обнаружения хакером.

    Также специалисты Immunity отмечают, что проблема 0-day-эксплойтов особенно актуальна в финансовой сфере, включая системы торговли на биржах, где наблюдается особенно большое количество 0-day-уязвимостей.

    Хакерам, которые находят уязвимости, выгоднее продать их тому, кто предложит наибольшее вознаграждение. Immunity заявляет, что слишком большое количество компаний полагается на публичные информационные каналы в обнаружении эксплойтов, тогда как им нужно нанимать хакеров для целенаправленной работы в этой области.
    Т.е. Сегрей Глованов вероятно имел ввиду неизвестные уязвимости Mac OS X.

  10. #29
    Junior Member Репутация
    Регистрация
    03.03.2009
    Сообщений
    51
    Вес репутации
    56
    Здравствуйте.Скажите пожалуйста,неужели так трудно написать программу против плохих программ.Всем известно что программисты пишущие антивирусы пропускают трояны специально для поднятия рейтинга и покупаемости своего антивируса и совсем не хотят обезопасить компьютеры от хакеров?

  11. #30
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Цитата Сообщение от Gorrent Посмотреть сообщение
    Здравствуйте.Скажите пожалуйста,неужели так трудно написать программу против плохих программ.Всем известно что программисты пишущие антивирусы пропускают трояны специально для поднятия рейтинга и покупаемости своего антивируса и совсем не хотят обезопасить компьютеры от хакеров?
    Скажу от себя лично. Програмисты, которые специально допускают ошибки в антивирусных программах существуют только в "горячечном" бреду. Это примерно тоже самое, что врач, который специально делает прогноз для дополнительного лечения, которое не нужно, вымогая у пациента денег для последующего лечения.
    Одно из серии мифов, что производители антивирусов, пишут вирусы, чтобы их лечить и сооответственно сдирать деньги с пострадавших пользователелей.
    Следующие вопросы такого рода будут удалятся, а пользователи задавшие такие вопросы банится, как злостные тролли
    Последний раз редактировалось SDA; 04.12.2009 в 23:34.

  12. #31
    Junior Member Репутация
    Регистрация
    25.09.2009
    Сообщений
    101
    Вес репутации
    0
    SDA
    0-day-эксплойтами называют те уязвимости, которые обнаруживают хакеры, но не сообщают соответствующим органам безопасности компаний.
    По-моему ваше определение неправильно. Zero day-эксплоит - это код или программа, использующая уязвимость, о которой стало известно только после выхода этого эксплоита. То есть эксплоит вышел раньше заплатки для уязвимости, поэтому с момента появления заплатки до появления эксплоита произошло 0 дней.
    Опасность, как вы верно сказали именно в том, что на момент выхода эксплоита защиты от него еще не существует, значит существует реальный риск поражения.

  13. #32
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Цитата Сообщение от AndreyMust19 Посмотреть сообщение
    SDA

    По-моему ваше определение неправильно. Zero day-эксплоит - это код или программа, использующая уязвимость, о которой стало известно только после выхода этого эксплоита. То есть эксплоит вышел раньше заплатки для уязвимости, поэтому с момента появления заплатки до появления эксплоита произошло 0 дней.
    Опасность, как вы верно сказали именно в том, что на момент выхода эксплоита защиты от него еще не существует, значит существует реальный риск поражения.
    Zero Day - опасность "Нулевого дня"(или нуль-час) опасность угрозы представляет собой угрозу, которую компьютер пытается использовать приложение уязвимостей, которые неизвестны другим....A zero-day (or zero-hour) attack or threat is a computer threat that tries to exploit computer application vulnerabilities that are unknown to others, undisclosed to the software vendor, or for which no security fix is available. Zero-day exploits (actual code that can use a security hole to carry out an attack) are used or shared by attackers before the software vendor knows about the vulnerability....
    Zero Day может звучать, как Вирус Zero Day который является ранее неизвестным вирусом компьютера ...A Zero day virus is a previously-unknown computer virus or other malware for which specific antivirus software signatures are not yet available...

  14. #33
    Junior Member Репутация
    Регистрация
    26.11.2009
    Сообщений
    5
    Вес репутации
    53
    (Заранее прошу прощения за мой Бобруйский)

    Может ли вредоносное ПО нанести вред операционной системе Mac OS X, через установленную параллельно (в Boot Camp) OS Windows?

  15. #34
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156
    Цитата Сообщение от Buldozer Посмотреть сообщение
    Последнее время пользователи зараженных машин на XP жалуются на "порно-баннеры с требования отправить смс", а каковы жалобы от пользователей Mac OS и на сколько их меньше?
    Данные сообщения выводятся специальным JS скриптом, который не дает закрыть браузер. Существуют две основные разновидности подобных порно-баннеров, определяемых «Лабораторией Касперского» как Trojan.JS.Popupper:
    1. локальные – выводят сообщение на зараженной системе каждый раз во время работы пользователя;
    2. удаленные – выводят сообщение при посещении зараженного сайта.
    Пользователям Мac OS будет приятно узнать, что мы не встречали «вымогателей», работающих локально в этой системе. Тогда как удаленные вымогатели работают под всеми браузерами, вне зависимости от установленной ОС.
    Число обращений от пользователей «маков» очень невелико, так как в целом пользователей Mac OS немного…


    Цитата Сообщение от santa13 Посмотреть сообщение
    1. Почему количество пользователей Mac OS меньше чем пользователей Windows?
    2. Почему количество пользователей Mac OS больше чем пользователей Linux?

    Насчет линукса более-менее понятно, Мак и Виндовс платные, юзабилити у обоих хорошее прокоментируйте.
    Популярность различных ОС зависит от многих факторов. На мой взгляд, основными являются маркетинговая политика компании-разработчика и востребованность рынком. При этом юзабилити, безопасность, требования к ресурсам и т.д. играют второстепенную роль и должны быть включены в требования к решению конкретных задач.
    К примеру, платформа Windows установлена на подавляющем большинстве продаваемых компьютеров и популярна сред домашних пользователей:
    1. благодаря продуманной маркетинговой стратегии,
    2. потому что отвечает требованию рынка по соотношению цена/качество.
    Компания Apple при этом, на мой взгляд, существенно проиграл свои позиции из-за закрытости платформы Mac и запрета на использование на компьютерах сторонних производителей.


    Цитата Сообщение от NRA Посмотреть сообщение
    1. Понятно что большинство ИЕ-ориентированых и M$ мальвар не будут работать под Сафари и X, но не повредит ли такая ядреная гибридность подходу "целостной безопасности" ?

    2. Почему нет нормальных проактивок для МаКа? Если это обусловлено первым вопросом, то понятно, но если это чрезмерная уверенность в TimeMachine и крутизне Джобса...
    Можно попросить переформулировать вопросы?


    Цитата Сообщение от aintrust Посмотреть сообщение
    Сергей, добрый день!

    На мой взгляд многим будут интересны статистические данные об угрозах для Mac OS X, накопленные "Лабораторией Касперского" за последние годы, в частности:

    1. Количество пойманных уникальных образцов малвар за последние 4-5 лет, с разбивкой по годам, например:
    Код:
      2005-й год: ... шт.
      2006-й год: ... шт.
      ...
      2009-й год: ... шт.
    2. Текущее распределение малвар для Mac OS X по типам (можно в терминологии "ЛК"), с подведением общего итога, например:
    Код:
      Трояны: ... шт.
      Черви: ... шт.
      Руткиты: ... шт.
      Вирусы (классические): ... шт.
      ...
      --- --- --- ---
      Всего: ... шт.
    Заранее спасибо за ответ.
    Количество уникальных вредоносных файлов для платформы OSX, содержащихся в коллекции «Лаборатории Касперского», в год:
    · 2005 - 0
    · 2006 - 34
    · 2007 - 54
    · 2008 - 90
    · 2009 – 250

    Количество уникальных вредоносных файлов для платформы OSX, в коллекции «Лаборатории Касперского», по поведению вредоносных программ:
    1. Worm - 25
    2. IM-Worm - 5
    3. Rootkit - 1
    4. Exploit - 8
    5. Virus - 13
    6. Hoax - 7
    7. Trojan-PSW - 2
    8. Backdoor - 14
    9. Trojan-Downloader - 128
    10. FraudTool - 17
    11. Email-Worm - 2
    12. Trojan - 1
    13. RemoteAdmin - 4
    14. RiskTool – 3
    Итого: 230

    Разница в 20 файлов вызвана трояном Trojan.Mac.Dnscha, у которого платформа Mac.


    Цитата Сообщение от Gorrent Посмотреть сообщение
    Здравствуйте.Скажите пожалуйста,неужели так трудно написать программу против плохих программ.Всем известно что программисты пишущие антивирусы пропускают трояны специально для поднятия рейтинга и покупаемости своего антивируса и совсем не хотят обезопасить компьютеры от хакеров?
    1. Трудно, потому что злоумышленники, зарабатывающие деньги на обычных пользователях, постоянно ищут пути для обхода средств защиты. Ибо при удачной блокировке работы вредоносной программы бизнес киберпреступников «терпит убытки».
    2. Выше есть ответ: «Ни я, ни один из моих коллег никогда не писали вирус ни под одну из ОС. В УК РФ есть статья 273, предусматривающая наказание в виде лишения свободы на срок до семи лет за создание, использование и распространение вредоносных программ».


    Цитата Сообщение от danilikos Посмотреть сообщение
    (Заранее прошу прощения за мой Бобруйский)

    Может ли вредоносное ПО нанести вред операционной системе Mac OS X, через установленную параллельно (в Boot Camp) OS Windows?
    Нет. И так будет до тех пор, пока область диска c Mac OS X находится в режиме «только чтение».
    Последний раз редактировалось NickGolovko; 08.12.2009 в 07:20.

  16. #35
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для NRA
    Регистрация
    17.03.2008
    Сообщений
    375
    Вес репутации
    206
    Можно попросить переформулировать вопросы?
    1) /если с М$ всё более-менее понятно, то/ как обеспечивается АВ защита ядра работающего на гибриде микроядер с подсистемами (открытый + закрытый код)?

    2) если ли ХИПС для Мака?
    Нас объединяет то, что разъединяет

  17. #36
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156
    Цитата Сообщение от NRA Посмотреть сообщение
    1) /если с М$ всё более-менее понятно, то/ как обеспечивается АВ защита ядра работающего на гибриде микроядер с подсистемами (открытый + закрытый код)?

    2) если ли ХИПС для Мака?
    К сожалению, на сегодняшний момент ни одной из систем защиты, о которых говорится в вопросе, нет. Однако разработки прототипов ведутся и вполне возможно, что будущие версии антивирусных решений будут включать в себя части подобных «продвинутых» компонентов.

  18. #37
    Kaspersky Lab Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.12.2009
    Сообщений
    9
    Вес репутации
    156

    Всем Спасибо!

    Ну вроде бы и всё. Благодарю за интересные вопросы и обсуждения! Надеюсь, мои ответы были просты и полезны. В заключении хочу напомнить адрес [email protected], куда следуют направлять любые вызывающие подозрения файлы вне зависимости от платформы или среды их исполнения. Делать Интернет чистым и безопасным – Наша общая задача и нельзя давать киберпреступникам шанс лёгкой добычи, коим к моему превеликому сожалению может стать и сама платформа Mac и её пользователи…

  19. #38
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Большое спасибо, за интересное интервью!

Страница 2 из 2 Первая 12

Похожие темы

  1. Интервью на АМ
    От SDA в разделе Антивирусы
    Ответов: 4
    Последнее сообщение: 22.05.2010, 21:42
  2. Интервью: Безопасность мобильных ОС
    От anton_dr в разделе Лечение и защита мобильных устройств
    Ответов: 29
    Последнее сообщение: 17.02.2010, 08:37
  3. Ответов: 0
    Последнее сообщение: 01.11.2009, 13:19
  4. Интервью Касперского АиФ
    От SDA в разделе Новости интернет-пространства
    Ответов: 2
    Последнее сообщение: 05.06.2009, 09:04

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00104 seconds with 17 queries