Category: технологии

Category was added automatically. Read all entries about "технологии".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Хорошие vs Плохие новости недели.

Что там у нас с хорошими новостями за прошедшую неделю? В Челябинске был - 1 новость. Так, надо поработать над цифрами :) А этого есть у нас! Судейский свисток, продолжаем игру. 1:0...

На поле выходит звено наших боевых патентных юристов :) и тоже с хорошей новостью. Мы выиграли ещё один патентный процесс в США! Не буду тратить лишних слов, лучше процитирую вести с передовой: "В нашу копилку успеха добавилось ещё одно большое судебное дело! Дело закрыто, «ни цента троллю»!"

В чём суть претензий?

Если кратко, то компании Greater Boston Authentication Solutions (GBAS) не понравилось как работает наша технология "Активация 2.0", которая позволяет перевести пробную версию в полнофункциональную на основе верификации тикета, содержащего различную информацию. GBAS посчитала, что "Активация 2.0" залезает на территорию следующих принадлежащих ей патентов: US5982892, US6567793 и US7346583.

// Специально привожу ссылки на патенты, а то вдруг кому будет интересно самостоятельно там покопаться.

Эти патенты родом из 1997 года и описывают технологию активации программного обеспечения с использованием цифровой подписи. Всё относительно просто: разработчик создаёт цифровую подпись из полученных данных, передаёт её на сторону продукта, продукт верифицирует подпись, используя вшитый публичный ключ на предмет соответствия данным пользователя для того, чтобы решить - предоставлять ли доступ и вообще тот ли это пользователь?

Вот как у нас это выглядит:

1.

Collapse )

Биометрия. Владей и властвуй!

Включить телефон или компьютер отпечатком пальца – сейчас это уже вполне обычное действие, не вызывающее ни у кого удивления. И вообще сбор биометрических данных стремительно набирает обороты – шаблоны лица, голоса, радужной оболочки глаза. Такой способ аутентификации кажется весьма надежным. Ведь наши физические и поведенческие черты уникальны. Но мало кто задумывается, где эти собранные данные хранятся и как защищаются. А вдруг к ним получит доступ кто-то другой?

1
Источник

По данным наших экспертов, только в третьем квартале 2019 года 37% компьютеров, использующихся для хранения и обработки биометрических данных, как минимум один раз подвергались риску заражения вредоносным ПО. Из них больше 5% были заражены шпионским ПО. Основные источники заражения – интернет, съёмные носители типа флешек и почтовые клиенты.

Когда сливается ваш пароль, это неприятно, но всё же можно довольно легко его поменять. Но что делать, если злоумышленники получают доступ к отпечаткам ваших пальцев? Запасного набора пальцев-то у нас нет! Над этим мы задумались и... придумали! :)

2

Collapse )

Новогодняя Дедморозная Песочница.

"Новый год к нам мчится" (с) и кристмасы всякие, все с ёлками и подарками, Дед-Морозами со Снегурочками и Санта-Клаусами с оленями. Детишки подарков ждут, письма с просьбами пишут... Так вот, те детишки, которые так долго просили у нас "сэндбокс-песочницу" в этот раз найдут подарок под ёлкой. Да-да, Дед Мороз внимательно прочитал всю-всю входящую почту и решил в уходящем году осчастливить всех новым решением для борьбы с продвинутыми атаками - Kaspersky Sandbox. И сейчас я по порядку всё расскажу.

В чем цимес технологии? В эмуляторе! Об эмуляторах я уже писал, кому интересно поподробнее разобраться тыц по ссылке. Если вкратце, это метод выявления угроз, при котором подозрительный файл запускается в виртуальной среде, имитирующей реальный компьютер. Поведение "подозреваемого" изучается в "песочнице" (sandbox) под лупой и при обнаружении опасных манёвров, объект изолируется от греха подальше для проведения дополнительных исследований.

1. 1

Анализ подозрительных файлов виртуальной среде – технология не новая. Мы её использовали и для наших внутренних исследований и в крупных корпоративных проектах. Впрочем, это всегда была трудная, кропотливая работа, требующая постоянного совершенствования шаблонов опасных действий, оптимизаций и т.п. Но мы же на на месте стоять не любим! И этим летом получили патенты на технологию создания правильного окружения виртуальной машины для проведения скоростного и глубокого анализа подозрительных объектов. В этом блоге я уже рассказывал, что мы научились делать благодаря новым технологиям.

Именно эти технологии помогли нам запустить "песочницу" в качестве отдельного продукта, который теперь можно внедрить в инфраструктуру даже небольших компаний, причём для этого не потребуется продвинутая IT-служба. "Песочница" будет аккуратно и автоматически отбирать зёрна от плевел, точнее от кибератак всех мастей - шифровальщиков, эксплойтов нулевого дня и прочей гадости, и всё это — без привлечения аналитиков!

Для кого это особенно ценно? Для компаний без специализированного отдела; для малого и среднего бизнеса, который не готов выделять допресурсы на кибербезопасность; для крупных компаний с большим количеством разбросанных по городам и весям филиалов, где нет собственных айтишников; ну и компаниям, где штатные "безопасники" занимаются более критичными задачами.

2. 2

Итого: быстрая обработка подозрительных объектов + снижение нагрузки на серверы + повышение скорости и эффективности реагирования на киберугрозы = очевидный профит! Полезный продукт на страже цифрового спокойствия для наших любимых клиентов!

P.S.: А те детишки, которые и в новом году будут вести себя хорошо и слушаться родителей, да не будут забывать письма с просьбами Дед-Морозу отправлять – те и в следующем году получат много новых и очень-очень полезных технологий. Честное слово! :)

Искренне ваш, Дед Мороз.

Так бывает: 3000%. Но долго...

У нас исключительно интересная работа. Защищать пользователей, строить новое безопасное будущее, гонять кибер-злодеев разных мастей. При этом «ландшафт» постоянно меняется и это совершенно не даёт скучать. «Цифра» проникает в самые дремучие и консервативные области деятельности хомо сапиенса, а за ней, увы, тянутся и сальные пальчики компьютерного андерграунда и кибер-военщины. В начале 2000-х я шутил насчёт «умного» холодильника, который дэдосит кофеварку, а сегодня это реальность. В общем, за 30 лет профессиональной карьеры мне скучать не пришлось ни разу.

Меняются угрозы – меняется и наш бизнес. Например, вы в курсе, что в прошлом году продажи наших решений для промышленной инфраструктуры увеличились на 162%? При этом общий рост НЕантивирусного сегмента составил аж 55%? Мы единственная крупная киберсекьюрити компания, создавшая специализированную операционную систему на безопасной архитектуре? И уже вовсю внедряем её в мире «Интернета вещей», телекоме и автоиндустрии? А сколько интересных проектов «сварил» наш бизнес-инкубатор? Например, блокчейн-платформу для онлайн-голосования Polys, защиту от дронов, IoT-систему для аутентификации товаров Verisium

Но бизнес меняется не только в продуктово-технологическом плане. Трансформируются и традиционные бизнес-модели. Box moving и ритейл-бизнес переходят в «цифру», enterprise-проекты становятся всё более кастомизированным, привлекая крупных системных интеграторов широкой компетенции, SMB-сегмент массово уходит в облака.

А ещё космическими темпами растёт xSP-бизнес – продажа киберзащиты абонентам операторов связи и интернет-провайдеров по подписке. Очень перспективное направление, ибо как говорят классики who owns the traffic owns the customer. При этом всем хорошо: абоненты получают полезный сервис по спеццене, оператор – маржу, мы – прибыль :) Теперь вы, наверное, догадываетесь о чём идёт речь в заголовке.

Действительно за 6 лет наш xSP-бизнес вырос на 3000% и сейчас превышает $30млн. Это, на секундочку, примерно 10% глобальных B2C-продаж компании. Мы работаем с более чем 500 партнёрами по всему миру, в том числе такими крупными глобальными и региональными операторами как Telecom Italia, Orange, Sony Network Communications, Linktel, UOL, IIJ. Предлагаем «вкусную» маржу, охотно делаем white label версии продуктов, интегрируемся с платформами автоматизации (например, CloudBlue (A.K.A. Odin) и NEC Cloud Brokerage Suite), ведём совместный маркетинг, делаем техподдержку. Ну и , конечно, предлагаем лучшие в мире продукты, которые рвут конкурентов в независимых тестах. Как бы все ингридиенты «секретно-ингридиентного супа» в наличии :) И результат налицо.

И вот только что в Риме у нас прошёл Kaspersky xSP Summit - ежегодное мероприятие для партнёров, на которое приехали компании из 32 стран, в т.ч. из Бразилии, Германии, Италии, Испании, Кореи, России, США и Японии. Подвели итоги, пообщались, рассказали о будущих продуктах, технологиях, перспективах совместного бизнеса, «побрейнстормили», обменялись опытом. В общем всё как обычно - зарядились на год вперёд до следующего саммита.

1. 623

2. 060

Collapse )

Дрон, выйди вон! А горшочек - вари!

Сегодня в рубрике "Ай-да-новости" новая порция IoT-страшилок.

Во-первых, не могу не прокомментировать нашумевшую дрон-атаку на Saudi Aramco. Имхо что это лишь первая ласточка среди множества подобных атак, о которых нам предстоит узнать в будущем. В Саудовской Аравии так ещё и не разобрались, кто виноват, а мы тем временем уже решили, что делать. И выпустили новый программно-аппаратный комплекс Kaspersky Antidrone.

Как сей зверь будет работать?

Устройство считывает координаты движущегося объекта, нейросеть определяет является ли он дроном, в положительном случае после этого блокируется его связь с пультом управления. В результате дрон самостоятельно возвращается к точке старта, либо совершает мягкую посадку. Система может быть стационарной или передвижной — например, для установки на автомобилях. Основное предназначение антидрона — защита критически важной инфраструктуры, аэропортов, промышленных объектов, а также частной и коммерческой собственности. Случай с Saudi Aramco – яркое подтверждение насущной необходимости во внедрении подобных технологий. В 2018 году мировой рынок беспилотников оценивался в $14 млрд, а к 2024 году, по прогнозам аналитиков, достигнет $43 млрд. Одновременно с рынком беспилотников будет расти и рынок решений, защищающих от их вторжения. Но наш Kaspersky Antidrone — пока единственный вариант на отечественном рынке, умеющий детектировать объекты по видео с помощью нейросети и первый в мире использующий лазерное сканирование для обнаружения дронов.

1. 1

2. 2

Collapse )

Первый День ОСи.

В конце прошлой недели мы провели первую специализированную конференцию "KasperskyOS Day" по нашей собственной безопасной иммунной Операционной Системе - ура! Мероприятие прошло скромно, без особого шика с фейерверками в подмосковном московском отеле Holiday Inn Vinogradovo, вот он на карте. Отель технически находится на территории Москвы, а за забором - Московская область :) Но несмотря на неяркий антураж и отсутствие пляжей с бассейнами, мероприятие прошло как мы любим - весело, активно, всем понравилось.

1. 0KM-8426

Коротко по цифрам: на двухдневную конференцию приехало 70 гостей из самых разных компаний, а шесть из них даже поставили свои стенды на нашей мини-выставке.

Collapse )

Допрос под полным прикрытием.

Шестую части франшизы «Миссия невыполнима» я не смотрел, и не просите. Я и пятую-то видел только раз в зомби-состоянии в очередных перелётах и только из-за того, что одну из сцен снимали в нашем британском офисе. Честно говоря — мне хватило. «Пиф-паф-трах-бах» — не мой жанр, у меня есть другие планы для свободного времени (которого обычно и так не хватает).

Единственный эпизод, который я всё же «проглотил» по настоятельной рекомендации коллег: хорошие парни элегантно вынуждают плохого парня сдать других плохих парней, создав ему подходящую обстановку (точнее — фейковый прямой эфир об атомном Армагеддоне). Вроде как допрос, но не совсем.

Почему именно этот эпизод?

Он удивительно доходчиво и наглядно раскрывает один из методов выявления… неизвестных кибератак! На самом деле таких методов много — они различаются по области применения, эффективности, ресурсоёмкости и прочим параметрам (в моём ЖЖ о них регулярно рассказывается — смотрите по тегу technology). Но, пожалуй, одна из самых долгоиграющих технологий — эмулятор (про него я уже много раз писал).

В точности, как в этом эпизоде из «Миссии», эмулятор запускает исследуемый объект в изолированной искусственной среде, вынуждая его проявлять вредоносность.

kaspersky-sandbox-patent-featured

Но у такого подхода есть существенный недостаток: искусственность той самой среды. Эмулятор создаёт окружение, максимально приближенное к реальной операционной системе, вредоносы учатся его распознавать, эмулятор распознаёт, что его распознали :), и вот мы уже входим в бесконечный цикл борьбы меча и щита, который регулярно открывает окно уязвимости на защищённом компьютере. Фундаментальная же проблема заключается в том, что предел функциональности эмулятора стремится к реальной операционной системе, но никогда её не достигнет!

С другой стороны, есть ещё одно решение задачи поведенческого анализа подозрительных объектов — анализ в… реальной операционной системе! Что-о-о? Прямо на «боевом» компьютере? Нет — на виртуальной машине! Ведь технологически эмулятор не способен так же полно и точно эмулировать работу операционной системы по сравнению с настоящей ОС под виртуальной машиной. Идеальный «допрос» под полным прикрытием!

Collapse )

Малайзия. Три дня в новом городе.

Всем приветы из Малайзии! В этот раз наши деловые мероприятия проходили в новом административном центре Путраджая, в который постепенно планируется перенести столицу государства из переполненно-пробочного Куала-Лумпура.

1. DSC05929

Collapse )

Ганновер: сколько раз и снова.

Однажды в каком-то случайно попавшемся путеводителе по Германии я прочитал вот такое волшебное: "Если у вас нет особой причины ехать в Ганновер, то не надо ехать в Ганновер". Это мнение опытных туристических гидов, и здесь я с ними согласен. Скучноватый город. Но с другой стороны, Ганновер, наверное, самый часто посещаемый мною город. Я аккуратно подсчитал и оказалось, что я здесь был уже примерно 19 раз. Сейчас только что был в юбилейный двадцатый раз. Пользуясь свободным полуднём, решил пройтись по местному центру с фотоаппаратом и поснимать что глазу приятно будет. Вот такая коллекция получилась ->

Весна идёт, сакура цветёт:

1. DSC07981

Collapse )