LINUX.ORG.RU

Свежий, «бесплатный» антивирус Касперского... для линукса.

 ,


0

2

Касперский выложил свежий «продукт» , бесплатный скаанер под линукс.

Для страждущих…

Тестируем ?

https://www.kaspersky.com/downloads/free-virus-removal-tool

Перемещено hobbit из general

Ответ на: комментарий от mx__

С тех пор запад написал что Касп. это плохо для Windows

Они только что допетрили до этого? Помню как-то очень давно поддался на рекламу что мол наши хакеры самые крутые а Касперский самй крутой среди крутых и лучше антивируса нет - и поставил на оффтоп это адское говно. С этого момента не самая худшая для своего времени машика стала адски тормозной, ей стал требоваться год чтобы открыть документ в ворде не говоря про эксель или что пожирнее и все ресурсы железки перешли на обслуживание касперского. Потом последовал квест с попыткой изъять касперского из системы но эта сволочь въелась так что начисто его убрать и поставить нормальный нортон взад было невозможно. Пришлось переставлять оффтоп. Уж не знаю что из себя касперский представляет сейчас - но этот один случай из практики привил устойчивый рвотный рефлекс на любую касперскую продукцию. Очень устойчивый.

Qui-Gon ★★★★★
()
Ответ на: комментарий от anonymous

Анону выше — выживших меого! 😊

ФССП уже, емнип, лет 5 минимум работает полностью на линуксе. МЧС (пожарки) — около 2 лет назад перешли. У них не много мест. МВД — более одного района знаю, не 100% состава но есть целые отделы где все красиво. Минсоцразвитие — зависит от региона от конкретного начальника, мой знакомый по ближайшим округам взялся, выполнил.

Там в плане администрирования сложность не офис поставить (по инструкции студенты-эникеи объективно справляются) и не с обучением (не знаю вообще что за миф — что в линуксе что в винде основная масса понятий едина — файл он и в африке файл, так же как адрес в сети, принтер и т.п.). Больше заморочек со спец софтом (его не много, но есть древности) и с электронной подписью — вот с последним на винде абсолютно те же проблемы и вопросы.

На статически верную истину не претендую, просто описал немного того что лично непосредственно вижу.

frunobulax ★★★
()
Ответ на: комментарий от frunobulax

Вы серьезно не видите проблемы в том, что в МВД приходящие/штатные «эникеи» будут что-то делать (ставить софт и т.д.)?

Про обучение - вы с юзерами не работали явно, т.к. на практике, даже у опытных пользователей, переход с продуктов MS (PowerPoint например) к OnlyOffice (R7)/LibreOffice/МойОфис и т.д. вызывает БОЛЬ, тупняк, задержки и волну ЖАЛОБ в ТП. А если без нормального внедрения с обучением - ТП просто застрелится (если она есть, если нет - сотрудники). Учитывая кто обычно работает в органах - у них там от такого просто колом встанет все.

anonymous
()
Ответ на: комментарий от anonymous

А я и не говорил что проблем нет. :)

Вижу их, из первых рук, как говорится. Так же вижу что потихоньку процесс все-таки идет.

задержки

Еще и демографию поднимаем! 😊

frunobulax ★★★
()
Ответ на: комментарий от grem

А что, из домашнего каталога пользователя запускать программы невозможно?

В нормальных дистрибутивах GNU/Linux запустить левый бинарь невозможно: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#301

В падших дистрах которым обрезали инит и пришили сызду вставлять уже можно всё, даже KVRT.

anonymous
()
Ответ на: комментарий от grem
# cp --preserve=all /bin/ls /tmp

Тестируем:

# /bin/ls

работает

# /tmp/ls
-bash: /tmp/ls: Permission denied

не работает

# /lib/ld-linux-x86-64.so.2 /bin/ls

работает

# /lib/ld-linux-x86-64.so.2 /tmp/ls
/tmp/ls: error while loading shared libraries: /tmp/ls: failed to map segment from shared object

не работает

Аналогичный результат для каталогов /home, /var, и прочих с режимом доступа rw.

А чтобы даже комар нос не смог просунуть выполняем:

echo 'appraise func=BPRM_CHECK
appraise func=MMAP_CHECK mask=MAY_EXEC
appraise func=FILE_MMAP mask=MAY_EXEC
appraise func=FILE_CHECK mask=MAY_EXEC
appraise' >> '/sys/kernel/security/ima/policy'

https://wiki.gentoo.org/wiki/Integrity_Measurement_Architecture

https://wiki.gentoo.org/wiki/Extended_Verification_Module

https://wiki.gentoo.org/wiki/Integrity_Measurement_Architecture/Recipes

У меня IMA/EVM работает лет 5 без замечаний. Правда обновление системы только офлайн и с двумя перезагрузками.

anonymous
()
Ответ на: комментарий от grem

В нормальных дистрибутивах GNU/Linux запустить левый бинарь невозможно

Ага, коннчно, время удивительных историй.

«Невозможность запуска левых или изменённых бинарей» – самое минимальное требование к безопасным OS:

"2.1.3.1.1  System Architecture
The TCB shall maintain a domain for its own execution
protects it from external interference or tampering
(e.g., by modification of its code or data strucutres)"

https://irp.fas.org/nsa/rainbow/std001.htm

anonymous
()
Ответ на: комментарий от grem

Это очень плохо для безопасности OS.

systemd в /run/user/${USERID} монтирует память в режиме exec,rw и с этим можно бороться только выкинув systemd, или изменить ядро запрещая systemd монтировать разделы в режиме exec,rw.

anonymous
()
Ответ на: комментарий от grem

Каких организаций? Я и в организации не наблюдал чтоб антивирусы что-то ловили. Оно либо благодаря грамотно настроенным политикам безопасности туда не попадает, либо попадает но антивирусу пофиг как бы, потому как для особо интересных организаций вирусню под заказ делают в единственном экземпляре о котором производитель антивируса ничего не знает.

peregrine ★★★★★
()
Ответ на: комментарий от grem

Не кламав же ставить, к которому даже базы нормально не скачать.

По поводу ClamAV. Базы есть, вопрос в серверах для их раздачи. Прошу выделенный сервер для раздачи баз ClamAV.

anonymous
()

У меня запустился сразу, ничего не нашёл. Вот вопрос - работает ли оно без гуя? Очень удобно было бы почтовые сервачки проверить.

Yazov
()
23 июля 2024 г.
Ответ на: комментарий от peregrine

Камрад, можешь качнуть какой-нибудь эксплойт для линукса, и проверить сам как он копируется и запускается в ОС, если касперский контролирует память в режиме проактивной защиты.

anonymous
()
Ответ на: комментарий от anonymous

Но есть, скажем, /dev/shm, кудой может записать писать всякий, а на контроль IMA/EVM оно не встанет в принципе.

В первую очередь /dev/shm монтируется с noexec.

А на контроль IMA/EVM ставится элементарным: echo 'appraise func=BPRM_CHECK appraise func=MMAP_CHECK mask=MAY_EXEC appraise func=FILE_MMAP mask=MAY_EXEC appraise func=FILE_CHECK mask=MAY_EXEC appraise' >> '/sys/kernel/security/ima/policy'

anonymous
()