Category: технологии

Category was added automatically. Read all entries about "технологии".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Кунст, который ломает мозг.

Плотный график передвижений по земному шарику иногда заносит меня в места, оборудованные интересными арт-экспозициями. И если график любезно позволяет мне пару часов свободного времени, то вы уже догадываетесь как я имею склонность его, время, тратить :) Музей современного искусства Гуггенхейма в Бильбао, Daemons in the Machine в московском Музее современного искусства, мюнхенская Пинакотека, франкфуртский Бункер... Арт, кунст и прочий выставочно-музейный культурный слой часто бывают очень неоднозначны и вызывают противоречивые чувства, но всегда запускают полезный мыслительный процесс осознания эстетического опыта. И это прекрасно!

Давеча такое случилось в Москве. Хотите немного сломать себе мозг? Или немного слишком сломать себе мозг... Тогда вам - в Новую Третьяковскую галерею на выставку «Да живет иное во мне» (science-art проект фонда Laboratoria Art&Science при нашей поддержке) - техно-искусство, а также что из этого получается.

Кстати, в конце этого поста будет викторина с призами для самых внимательных!

А теперь подробнее про выставку.

1.

Collapse )

Хакерская пирамида Маслоу в ландшафте современных кибер-геополитических реалий.

// звучит как название докторской диссертации :)

Как-то раз на прошлой неделе майским весенним утром я вышел на сцену и сказал буквально следующее: «Как же я рад вас всех здесь видеть!», - да просто потому, что все уже устали от этой затянувшейся коронаковидной истории эпохи биовирусного сезона, уже давно хочется вернуться в привычный ритм конференций, выставок и прочих массовых деловых активностей (и желательно без галстука). И тут у нас, как и было заказано, небольшое ежегодное мероприятие под названием «Kaspersky Security Day - 2021».

1. 1

Collapse )

Первый (*кибериммунный*) пошёл!

Пришло время разбавить фото- и видеоотчёты о путешествиях и увиденных там природных и прочих достопримечательностях рассказом про наши продуктово-корпоративные новости и достижения. Тем более, что прямо сейчас мы вовсю запускаем и официально представляем миру наше первое полностью кибериммунное решение для обработки промышленных данных, которое открывает эпоху кибериммунитета и является первым вестником заката традиционной кибербезопасности. Как минимум в промышленных системах и интернетах вещей (IoT).

IMG_0726

Collapse )

Там, где наступает будущее.

Где наступает будущее?

Вопрос этот может показаться излишне философским, но на него есть простой нучно-технически-географически обоснованный ответ. Это остров Рождества (Kiritimati, Christmas Island), небольшой коралловый остров в Тихом Океане. Благодаря уникальному часовому поясу UTC+14, пара тысяч жителей этого острова встречают новый день (и Новый год) раньше всех остальных.

Но это заповедное местечко не самое удобное с точки зрения общественного транспорта, особенно в наши недобро-вирусные времена. Плюс оно малонаселённое, и всё вообще как-то сложно. А вот первыми крупными городами, встречающими новый день, являются Окленд и Веллингтон в Новой Зеландии (им повезло быть на час раньше Петропавловска-Камчатского, куда я лично мечтаю в средне-ближайше наступающем будущем, но не суть).

Да вообще к чему весь этот пространственно-временной дискурс?

Да просто так! Чтобы выбрать место, где можно посмотреть в будущее во всех смыслах этого слова. Если стоять на восточном побережье Новой Зеландии и смотреть на море, то вы буквально смотрите в завтрашний день. Добавляем мысли о прогрессе человечества – и дело сделано! Поверьте, на тамошнем побережье безумно очень красиво, и мысли о прогрессе, наверное, приходят в голову не каждому. Поэтому мы решили упростить человечеству задачу. // -- о как я с козырных ферзей начинаю разыгрывать!

Внимание! Далее начинается самое необычное.

Весь февраль на побережье в городе Кэслпойнт (Castlepoint), возле Веллингтона, будет работать уникальный «биллборд в будущее», установленный нами. Правая часть рекламного щита – просто пустая рамка, через неё будет хорошо видно будущее (довольно живописное). Левая часть – это гигантский экран, на котором выводятся различные предсказания о будущем общества и технологий. Читайте и готовьтесь.

bb1

DSC05735

Зачем всё это?

Collapse )

Припев: KOS Day - KOS Night!

Человечество жило в разные эпохи, которые носили разные названия: каменный век, бронзовый и железный века. А вот нынешний век - какой? Как его будут называть археологи будущего? Какой материал или технология являются самыми важными в наше время?

Можно назвать нашу эпоху "электрической", например. Также слышал версию того, что мы живём в "век пластика" - с чем сложно спорить, ведь достаточно просто посмотреть на окружающие нас предметы. Можно долго дискутировать на эту тему, но предлагаю это дело бросить. И вряд ли кто будет возражать, что человек неизбежно движется в сторону эпохи кибер-технологий, в "цифровой век".

// Припев: KOS day - KOS night!

Да-да, я считаю, что мы только вступаем в это цифровое время, что те кибер-сети и интернеты разных вещей - это только начало. Какое будет будущее - видеть сложно. Примерно, как невозможно было во время глобального распространения электричества предполагать появление всяческих технологий, существование которых без электричества невозможно. Та же самая кибер-цифра, например.

1. 1.jpg.dbb4cfff938322223e5d9039c636595c

Цифра, как электричество и пластик, кардинально меняет наш мир. И сложно предполагать, когда эти изменения "устаканятся". Интернету, блокчейнам, машинному обучению - всем этим технологиям всего-то несколько десятков лет! И полвека назад никто и подумать не мог о возможности подобных изобретений.

Короче, мы стремительно летим в цифровой век. И что меня пугает, так это факт того, что летим мы туда "не пристёгнутыми ремнями безопасности". А именно: технологии и продукты, которые внедряются во всё и везде, являются уязвимыми, подверженными "кибер-кариесу", а последствия "заболеваний" могут оказаться фатальными. Примеров чему уже было достаточно, приводить дальше не буду (читайте наши отчёты).

Что же делать?

Хороший вопрос. И, уверен, многие умы этим вопросом пристально занимаются. Наши умы тоже :) Но, прежде чем отправиться в дальнейшие объяснения, мне кажется, что нужно привести какую-нибудь простую и понятную аналогию. Например, про электричество. Оно, как известно, может очень больно ударить, если им неаккуратно пользоваться. Само собой, никакому хомо сапиенсу это не понравится. И разумные представители этого вида озадачились этим вопросом и придумали разные изоляции, электрозащиты и прочую технику безопасности, по которой устраивают учения и сдачу экзаменов.

Короче, электричество стало вполне себе безопасным. Провода изолированы, предохранители на страже, громоотвод заземлён. В чём мораль этой басни? Да то же самое надо и с цифрой! Забезопасить её "by default".

// Припев: KOS day - KOS night!

Технически подкованный читатель тут же сообразит, что я опять сворачиваю на дорожку нашей иммунной операционной системы... И читатель этот окажется прав!

Collapse )

"Анти-", но не "-вирус". Надёжно против техно-кибер-ворон. Им будет больно.

Так, похоже, что к мою историю про "КДЛ-1" (он же "Детектор-Лжи-1") некоторые восприняли чересчур серьёзно, хоть там и был прямой намёк про "первоапрельское". Ну что же, попробую раскрыть эту тему немного другими словами. Или как сказал классик русского рока: "… я попытаюсь спеть о том же самом в несколько более сложных словах".

"Не мышонок, не лягушка, а неведома зверушка" - могут подумать случайно заглянувшие в мой кабинет или же зашедшие туда по делам. Действительно, вот стоит такой неведомый глазастый аппарат, весь в строгих цветах и весь из себя откровенно хай-технологичный:

1. 0DSC06450

Но прежде чем начать подробный рассказ об этом устройстве, я сверну немного в сторону. Вот о чём.

Мы традиционно раз в году устраиваем "отчётное собрание", где все сотрудники компании в онлайне могут узнать главные новости за прошедший год, что планируется, задать вопросы и т.п. В наши тревожные биовирусные времена мы стали подобные сессии AMA ("Ask Me Anything") устраивать гораздо чаще. Народ сидит по домам, новости не самые радостные, надо народ бодрить и поддерживать - и примерно раз в квартал топ-менеджмент компании выходит "в прямой эфир".

Во время предыдущей такой телеконференции пришёл "вопрос из зала" - а что это за загадочная штуковина стоит у меня за спиной? Тут же в общем АМА-чатике начали появляться разные догадки и идеи. Особенно понравилась чья-то версия про зловещий сканер мозга, способный читать чужие мысли. // да-да, именно по мотивам этой догадки и родился "первоапрельский текст" про "детектор лжи". На самом деле это наша новейшая разработка - бейте в барабаны и трубите в трубы ->

Знакомьтесь, это наш новый замечательный Kaspersky Antidrone собственной персоной. Прошу любить и жаловать!

2. 1DSC06394

Collapse )

Что там в портфельчике? Топ-5 технологических патентов «Лаборатории».

Мы уже ДВАЖДЫ герои патентного труда признанные инноваторы по версии американского «топчика» Derwent Top 100 Global Innovators – престижного списка глобальных компаний, создаваемого на основе анализа их патентных портфолио. «Топчик» тем более престижный, что (i) мы там в почётной компании с Amazon, Facebook, Google, Microsoft, Oracle, Symantec и Tencent; и (ii) он основан на титанической аналитической работе организатора, Clarivate Analytics - компания оценивает более 14 000 (да-да-да, это не опечатка - четырнадцать тысяч!) кандидатов по ряду критериев, из которых основным является цитируемость. За пять лет пороговое значение для включения в «топчик» по этому критерию выросло аж на 55%.

dervent

Цитируемость – внимание! – это уровень влияния изобретения на инновации других компаний. Другими словами – насколько часто нас упоминают другие изобретатели в своих патентах; некая база развития технологии, ветвистое древо других технологий, вырастающее на её основе. Согласитесь – на фуфловых патентах такое древо не вырастет. И мы, на минуточку, входим в глобальную сотню самых-самых компаний, которые двигают вперёд мировой научно-технический прогресс.

Чувствуете момент? Я вот до сих пор чувствую, наслаждаюсь и никак меня эта тема отпустить не может. Ну и очень хорошо :)

После изучения этой аналитики, мне сразу захотелось посмотреть – какие наши запатентованные технологии самые цитируемые?

На старт-внимание-побежали:

1 место: 181 цитирование(*) - US8713631B1 System and method for detecting malicious code executed by virtual machine (зеркала патента в РФ RU2522019C1 и Китае CN103593608B).

Суть технологии: есть определенные приложения, написанные на коде, который для своего выполнения требует установленной виртуальной машины, которая и выполняет этот код. Классический пример – Java. Таким образом разработчик может легко портировать код на другие платформы (Windows, Linux…) – код-то один, надо только виртуальную машину поставить.

Разумеется, кибернегодяи используют уязвимости в виртуальных машинах для проникновения на компьютеры, при этом для других приложений (в том числе для антивируса) виртуальная машина  – это чёрный ящик, который к тому же доверенный процесс. Запатентованная технология – один из эффективных способов контролировать выполнение кода в виртуальных машинах при помощи их модификации и получении событий.

Collapse )

Королевство кривых зеркал.

Неисповедимы пути вредоносного кода.

Он как вездесущий газ заполняет собой пространство, проникая на компьютеры через любое доступное «отверстие для маленьких жучков». Мы же эти «отверстия» находим и конопатим. При этом часто случается, что конопатим проактивно – то есть пока «жучки» эти «отверстия» в операционных системах и приложениях не нашли. А как найдут – мы их там с мухобойкой уже ждём :)

На самом деле, проактивность защиты, способность предугадать действия нападающего и заранее создать барьер на пути проникновения – это отличает действительно хорошую, высокотехнологичную кибербезопасность от маркетинговых пустышек.

Сейчас я расскажу вам о «безфайловом» вредоносном коде (иногда его называют «бестелесным») – опасном виде «жучков-призраков», которых научили использовать архитектурные недостатки Windows для заражения компьютеров. А также о нашей патентованной технологии борьбы с этой кибер-заразой. Будет всё как вы любите – просто о сложном, в лёгкой захватывающей манере кибер-триллера с элементами саспенса :)

Вангую самый первый вопрос: «безфайловый» - это как и что такое?

Объясняю. Попадая на компьютер, такой вредоносный код не создаёт своих копий в виде файлов на диске, и таким образом избегает обнаружения традиционными способами, например, при помощи антивирусного монитора, который следит за появлением зловредных и нежелательных файлов-приложений.

Как же такие вредоносы-призраки существует в системе? Исключительно в оперативной памяти доверенных процессов! Вот так.

В Windows (на самом деле не только в Windows) с древних времён существует возможность выполнения динамического кода, которая в частности используется для динамической компиляции, т.е. перевода программного кода в машинный не сразу, а по мере надобности с целью увеличения скорости исполнения приложения. Для поддержки этой возможности Windows позволяет приложениям загружать код в оперативную память через другие доверенные процессы и исполнять его.

Согласен – не самая здравая реализация с точки зрения безопасности, но, как говорится, «поздно пить боржоми». Так работают миллионы приложений, написанных на Java, .NET, PHP, Python и других языках и платформах.

Разумеется, что возможность использовать динамический код полюбили кибер-негодяи, которые изобрели различные способы злоупотребления им. Один из самых удобных и поэтому распространённых способов – техника «отражающей инъекции» (Reflective PE Injection). Не торопитесь падать в обморок от этого технического термина - сейчас популярно расскажу что это такое. Будет интересно! :)

Запуск приложения для пользователя выглядит… Да никак он не выглядит :) Кликнул на иконку и всё. Но за этими декорациями проходит непростая работа: вызывается системная программа-загрузчик, которая берёт наш файл с диска и исполняет его. И этот стандартный процесс контролируется антивирусными мониторами, которые «на лету» проверяют приложение на безопасность.

При «отражении» код загружается мимо системного загрузчика (а соответственно и антивирусного монитора) – он копируется напрямую в память доверенного процесса, создавая «отражение» исполняемого модуля. И всё выглядит как будто бы он был загружен системным загрузчиком. Такое «отражение» может исполняться как настоящий модуль, загруженный стандартным способом, но оно не зарегистрировано в списке модулей и, как уже указывалось выше, не имеет файла на диске.

Причём, в отличие от других техник инъекций кода (например через шелл-код), отражающая инъекция позволяет создавать функционально сильный код на высокоуровневых языках и стандартными средствами разработки с минимальными ограничениями. Итог: никаких файлов, надёжная маскировка в доверенном процессе, вне радаров традиционных защитных технологий, приемлемая свобода действий. Вот такое «королевство кривых зеркал». И окон.

Вполне естественно, что отражающая инъекция получила большую популярность у разработчиков вредоносного кода. Сначала техника появилась в эксплойт-паках, потом её «прелести» оценили кибер-военщина (например, операторы операций Lazarus и Turla) и продвинутый кибер-криминал (это же отличная легитимная лазейка для скрытого исполнения сложного кода!). Ну а дальше, как говорится, техника «пошла в народ».

Найти такую «бестелесную» заразу не так-то просто. Немудрено, что большинство продуктов с ней справляется «так себе», а некоторые «вообще никак».

fm1

Collapse )

Кибер-намедни. Часть 5.

Часть пятая. Переломный год: 1996.

Продолжаю летопись становления бизнеса нашей компании в далёких 90-х. Спасибо самоизоляции – появилось время освежить в памяти события и вспомнить забавные детали того интересного времени.

Предыдущие серии этого историческо-ностальгического экскурса: часть первая, вторая, третья и четвёртая.

1996 год действительно стал переломным для нашего проекта.

Во-первых, в КАМИ, где мы тогда трудились, разразился скандал между совладельцами. В результате компания раскололась на несколько независимых организаций. Под шумок, годом позже (1997) отделились и мы.

Во-вторых, мы заключили ОЕМ-контракт (original equipment manufacturer — "оригинальный производитель оборудования") с немецкой компанией G-Data на поставку им нашего движка. Контракт просуществовал аж 12 лет до 2008 года, когда мы фактически вытеснили G-Data с розничного рынка Германии… Так уж вышло, не виноваты мы! :) Немцы изначально сами на нас вышли (активно искать технологических партнеров мы тогда ещё не умели), предложили Ремизову (это всё ещё было КАМИ) сотрудничество – и на очередной выставке Цебит (о которой я подробно писал в предыдущем ностальгическом посте) был подписан контракт. Так было положено начало технологическому бизнесу компании.

За немцами последовали финны (F-Secure, тогда носившие название Data Fellows), и сейчас будет небольшое лирическое отступление о том, как именно с ними началось сотрудничество.

В августе 1995 появился первый макро-вирус, заражавший документы Word. Оказалось, что писать макро-вирусы очень просто и распространяются они с огромной скоростью среди ничего не подозревающего массового пользователя. Это привлекло внимание вирусописателей, и очень быстро макро-вирусы стали главной головной болью антивирусной индустрии. Детектировать их оказалось очень непросто, поскольку формат документов Word весьма и весьма сложен. Несколько месяцев антивирусные фирмы "шаманили" разными методами, пока в начале 1996-го компания McAfee не объявила о "правильном" разборщике формата документов Word. Это зацепило нашего коллегу Андрея Крюкова (примкнувшего к коллективу в 1995-м), и он довольно быстро сделал очень элегантное и эффективное решение. Я об этом кинул клич, и нам стали приходить предложения о покупке этой технологии. Собрав некоторое количество предложений, мы всем "забили стрелку" на очередной конференции Virus Bulletin, которая проходила в английском Брайтоне, куда мы и отправились с Крюковым осенью 1996-го.

Ни один из запланированных контактов так и не "выстрелил", однако у нас состоялся интересный разговор в шикарном президентском номере, который снимала для переговоров компания Command Software. Эта компания долгое время лицензировала движок антивируса F-Prot. В то время разработчики F-Prot несколько лет подряд не могли выпустить новый движок, и их партнёры были этим весьма недовольны и искали альтернативы. Так вот, господа из Command Software заманивали меня с Крюковым к себе в США всякими обещаниями домов, машин и зарплат – на что мы ответили, что подумаем, но пока никуда из Москвы не собираемся. Разошлись ни с чем, но нам, конечно, было очень лестно слышать их предложения и, когда мы выходили от Command Software (а выход был прямо в лобби отеля), наши довольные рожи заметили ребята из Data Fellows. Уже через пару месяцев Наталья Касперская отправилась в Хельсинки обсуждать условия сотрудничества и скоро мы подписали с ними контракт. Вот такой рикошет…

Контракт с Data Fellows был чистым технологическим рабством. По его условиям мы не имели права на разработку интернет-решений, системы администрирования корпоративных решений, чего-то там ещё, и плюс ко всему контракт был эксклюзивный – мы не имели права лицензировать наш движок никому, кроме Data Fellows (и успевшим чуть раньше G-Data). И более того – финны имели все права на наши технологии и их исходные коды. Контракт был абсолютно кабальный, однако у нас просто не было выбора – без этих денег мы бы скорее всего просто не выжили. Так что, финнов можно считать нашими инвесторами – на несколько лет вперёд это был наш основной источник доходов. Жили мы "от зарплаты до зарплаты" - от одного финского платежа до другого. Но постепенно при этом снимая ограничения по контракту. Сначала были сняты запреты на разработку продуктов, потом сняли эксклюзивность, а окончательно выбрались из финских ограничений только летом 2006 – аж почти через 10 лет с даты заключения контракта.

(Возвращаюсь к судьбоносным событиям 1996-го года) В-третьих, мы наконец-то начали разрабатывать продукт под Windows 95, который, естественно, надо было начинать делать ещё двумя годами раньше – но, пардон, один разработчик (Алексей Де-Мондерик) был занят дополировкой версии для MS-DOS. Ещё один разработчик (Андрей Тихонов) занимался решением для Novell NetWare и ещё один разработчик (Лариса Груздева) не спеша рисовала версию для Windows 3.xx. Ну просто некому было физически заниматься разработкой продукта под самую многообещающую платформу! Оглядываясь назад, такое решение кажется дикостью, но тогда всё было именно так.

Нижегородка 1994

Collapse )