Pull to refresh

Comments 59

Спасибо за уточнение!
А чем в итоге история закончилась, не знаете? Копаюсь в Реддите и не могу понять. TeamViewer так и не смог выяснить, как именно хакеры получали доступ? И дырка существовала неопределённое время?
Тут они немного прояснили ситуацию (со ссылкой на ребят из FireEye), что просто malware было задеплоено с использованием TV и все дела. Т.е. никаких уязвимостей TV не использовалось, на самом деле.
Здесь им тоже задали вопрос, но ничего серьезного так и не нашлось. В общем, по-моему, перекрутили сами ребята из FireEye, но свалили все на медиа.
основной немайкрософтовский антивирус хотя бы немного повысит безопасность.Более вероятно, что они значительно ухудшат безопасность.

Истинно верный антивирусник только от MS? Смешно.

Не истинно верный, а единственный, который не ухудшает безопасность.

Вряд ли, с чего вы взяли?

В таком случае он тоже ухудшает безопасность.
Например таким — «Например, посмотрите на список уязвимостей в антивирусных продуктах, перечисленный на страницах каталога уязвимостей Google Project Zero», — говорит разработчик Firefox и хакер Роберт О'Каллахан.»
Я понял утверждение так:
1. антивирусник от MS — вшит в систему и все его уязвимости в любом случае в системе. Вне зависимости от того, работает он или заменён другим.
2. Если вы устанавливаете сторонний антивирус — вы скорее добавляете еще уязвимостей нового антивируса. (уязвимости MS-а никуда не денутся)
Совершенно верно! По этому если логически расширить это утверждение, то мы прийдем к выводу что установка системы в компьютер значительно уменьшает его безопасность, что само по себе логично, но не имеет никакого практического смысла, так как система нужна для того что бы ставить на нее программы, в тч и антивирусы, например с центральным управлением и тд.

Да, если к Касперской придёт ФСБ и потребует встроить бэкдор, то к уже встроенным в Виндовс бэкдорам от АНБ добавится бэкдор от ФСБ.


Да, вы правы, антивирусник от MS дал установить антивирусника от Kaspersky — это серьёзное ухудшение безопасности :)

Не истинно верный, а единственный, который не ухудшает безопасность.

Если у Вас антивирус от микрософта, то дальше ухудшать безопасность уже просто некуда :)

Скорее просто потому, что он один фиг есть в операционке и его выкорчевать обычно никто не заморачивается

Некоторые банки обязывают безальтернативно установить KIS для бизнеса. Тот же райфайзен к примеру.

Знал один случай в подобной обязаловке. Когда «организация» настоятельо рекомендовала контрагентам пользоваться тем, что сам не использовала в своей работе.
Очевидно в той, на языке которой мы сейчас общаемся.
Я пользовался расчётным счётом райффайзен банка. Если KIS не установлен, то нельзя подписывать счета цифровой подписью с usb токена.
Перешёл на сбербанк, там как альтернатива подпись смской, но симку нельзя просто так заменить. Т.к. она блокируется и надо ножками топать в отделение для подтверждения личности.
UFO just landed and posted this here
Пруфов не приведу т.к. это вылезает только при подписи счетов и в договоре по крайней мере сейчас указан любой антивирус.
Некоторые гос. сайты где нужна цифровая подпись требовали(проверял год назад) только яндекс браузер. Тот же налог.ру

Интересно, есть те, кто разворачиваются и закрывают счёт из за подобных требований? хотя вообще не представляю ситуации, когда надо открыть счёт для организации в райфе

На тот момент когда подключал было вполне выгодно(с учётом наличия офф. представителя в городе с 300к населения), эквайринг был не нужен, потом сбер выкатил новые тарифы и я сразу перешёл. Т.к. до этого тратил 1,5к в месяц на обслуживание, а сейчас ноль.
А можно ссылку на пункт в договоре банковского обслуживания?
Шутка из 90х, что самый главный вирус на вашем компьютере — это Касперский, на самом деле никогда не была шуткой..))…
Он ещё в начале 2000-х назывался AVP, название Касперский пришло намного позже.
уже к 1991 году его называли «Доктор Касперский», хотя официально это была «антивирусная система -V». Свидетельством тому книга Н. Н. Безрукова «Компьютерные вирусы» изд-ва «Наука», 1991. К 1993 году именно «Доктором Касперским» он и назывался (также его английское трактовалось как "«Доктор» Касперского").
Я не понял. Да, три года назад было. Но типа сперли кучу аккаунтов, пароль сменил и все. Или вообще к аккаунту не привязывать. А теперь получается не в этом дело? На пальцах может кто-то описать?
На пальцах — журналисты опять кого-то изнасиловали.
Нет никаких подтверждений, что TeamViewer был как-то взломан, ни сама программа, ни сервера.
Были случаи, когда подменой dll скрывали интерфейс TeamViewer и использовали его для удалённого управления без ведома пользователя, но называть это взломом TeamViewer я бы не стал.
«Мы тут браузер делаем, заодно решили позаботится о безопасности, а всякие программы, заботящиеся о безопасности компа нам мешают. Программы профессионально разработанные для обеспечения безопасности нам не нужны, лучше мы сами заодно с прочими плюшками что-нибудь сделаем» /sarkazm
А почему, собственно, сарказм? Специализированное решение для одного конкретного продукта, созданное его же авторами, как правило лучше любого универсального решения, разве нет?
профессионально разработанные для обеспечения безопасности

откуда такая уверенность? Не надо всем верить на слово.
Касперский делает митм и в каждую страницу сует свой JS который сливает контент из браузера. А если удалить сертификат то пользоваться браузером невозможно. Они там вообще знатно постарались в этом направлении. Не думаю что это для борьбы с терроризмом защиты пользователей.

взлом TeamViewer связать с выборкой уязвимостей в другом конкретном программном продукте — очень похоже на манипуляцию

Поверхность атаки увеличивает любой установленный софт, проникали через TeamViewer, а досталось АВ-вендорам. Странный вывод…
Для интереса посчитал 11 упоминаний про антивирусы, 8 про Тимвьювер. Заголовок явно не по теме

Наверное при желании взломать можно все. Если речь идёт о конкретно teamviewer то первое отчем я подумал когда не стал его устанавливать что полный доступ к моим устройствам имеет собственно сам teamviewer. А теперь с учётом популярности teamviewer у весьма специфической аудитории взломать его было бы очень привлекательно для взломщиков. В связи с этим если его даже ещё не хакнули то все эти разговоры о том что мы заботимся о защите выглядят достаточно самонадеянно тем более что уязвимости находят даже на уровне чипов которые разрабатывают не менее крутые разработчики.

Суть защиты состоит не в абсолютном избавлении от векторов атак, а в том, чтобы сделать взлом нерентабельным.
В данном случае, взламывается не только какой-то крупный сервис, а еще и компьютер клиента, т.е. довольно много задач по взлому, как самого сервиса TV (т.к. все проходит через их сервера), так и конкретного клиента (чтобы не всплыла нотификация о подключении и т.д.). Плюс еще и динамическая генерация кодов. В общем, еще та возня.
Я всегда это знала(что именно такой исход вероятен), и использовала для удалённого доступа собственный VPN сервер с VNC. Почему у всего остального человечества не включался инстинкт опасности — я не понимаю :(
Думаете у вашего VPN сервера нет уязвимости? :-)
Конечно есть, но он:
1) опенсурс, и его код мониторится всем миром;
2) доступен только через port knocking и висит на нестандартном порту;
3) не является такой лакомой целью, как инфраструктура teamviewer'а.
1) опенсурс, и его код мониторится всем миром;

Замечу по первому аргументу, что OpenSSL открыт, мониторился всем миром годами, и тем не менее содержал известную крупную дыру (heartbeat ). Так что аргумент так себе.
известную

Не думаю, что реально известную. Доказательств большого числа взломов нет. Ну и про тимвьювер мы вообще ничего не знаем: сколько было дыр, сколько исправлено, сколько взломов. Очень непрозрачно всё.
Видимо все ваши клиенты — продвинутые айтишники, и вы никогда не сталкиваетесь с основным населением планеты.
Нет, просто всем остальным я всегда ставила VNC и vpn клиент
Я бы использовала Windows Ansible, если бы была такая задача. Есть и более нативные методы, например, PowerShell DSC. Не очень понятно, зачем Вас плюсуют. Один раз был опыт с бухгалтершей на море (с её ноутбуком): записали видео в виртуальной машине, как запустить бандл openvpn, и пошарить rdp доступ (через который уже поставили vnc, чтобы взаимодействовать с её сеансом)
Надеюсь меня плюсуют те, кто понял бесхитростный юмор.
А вот зачем вас минусуют я не понимаю.
А как вы пробивали разрешение на уровне менеджера дивизиона, чтобы всем в компании установить VNC и vpn клиент, если в корпорации уже куплено решение от Teamcity?
Как разграничивался доступ к десктопу клиента политиками безопасности? Или любой, у кого есть пароль от VNC может смело ходить на рабочие десктопы сотрудников?
А как вы пробивали разрешение на уровне менеджера дивизиона,

Это было включено в наш стандартный договор. Изменение договора — отдельные (и заметные) деньги
Как разграничивался доступ к десктопу клиента политиками безопасности?

На уровне L2 свитча

P.S. выше у меня опечатка: не VNC клиент, а сервер конечно
Это было включено в наш стандартный договор. Изменение договора — отдельные (и заметные) деньги

На уровне L2 свитча

Другими словами, существует огромная часть клиентов, с которыми вы в принципе не сможете работать, поскольку они не согласятся ставить VNC в свой ентерпрайз.
Работа не волк? За всеми злобными буратинами не угонишься. Их проблемы. Впрочем, всё как всегда зависит от цен. Мне никогда не было бы сложно поставить TW в виртуальную машину своим сотрудникам и себе, просто сколько кастомер готов платить за свои странные хотелки?
«Потому что инстинкт размножения преобладает» — подумал кролик и почесал через тимвьювер пару удалённых компов
Sign up to leave a comment.