Category: технологии

Category was added automatically. Read all entries about "технологии".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Что там в портфельчике? Топ-5 технологических патентов «Лаборатории».

Мы уже ДВАЖДЫ герои патентного труда признанные инноваторы по версии американского «топчика» Derwent Top 100 Global Innovators – престижного списка глобальных компаний, создаваемого на основе анализа их патентных портфолио. «Топчик» тем более престижный, что (i) мы там в почётной компании с Amazon, Facebook, Google, Microsoft, Oracle, Symantec и Tencent; и (ii) он основан на титанической аналитической работе организатора, Clarivate Analytics - компания оценивает более 14 000 (да-да-да, это не опечатка - четырнадцать тысяч!) кандидатов по ряду критериев, из которых основным является цитируемость. За пять лет пороговое значение для включения в «топчик» по этому критерию выросло аж на 55%.

dervent

Цитируемость – внимание! – это уровень влияния изобретения на инновации других компаний. Другими словами – насколько часто нас упоминают другие изобретатели в своих патентах; некая база развития технологии, ветвистое древо других технологий, вырастающее на её основе. Согласитесь – на фуфловых патентах такое древо не вырастет. И мы, на минуточку, входим в глобальную сотню самых-самых компаний, которые двигают вперёд мировой научно-технический прогресс.

Чувствуете момент? Я вот до сих пор чувствую, наслаждаюсь и никак меня эта тема отпустить не может. Ну и очень хорошо :)

После изучения этой аналитики, мне сразу захотелось посмотреть – какие наши запатентованные технологии самые цитируемые?

На старт-внимание-побежали:

1 место: 181 цитирование(*) - US8713631B1 System and method for detecting malicious code executed by virtual machine (зеркала патента в РФ RU2522019C1 и Китае CN103593608B).

Суть технологии: есть определенные приложения, написанные на коде, который для своего выполнения требует установленной виртуальной машины, которая и выполняет этот код. Классический пример – Java. Таким образом разработчик может легко портировать код на другие платформы (Windows, Linux…) – код-то один, надо только виртуальную машину поставить.

Разумеется, кибернегодяи используют уязвимости в виртуальных машинах для проникновения на компьютеры, при этом для других приложений (в том числе для антивируса) виртуальная машина  – это чёрный ящик, который к тому же доверенный процесс. Запатентованная технология – один из эффективных способов контролировать выполнение кода в виртуальных машинах при помощи их модификации и получении событий.

Collapse )

Королевство кривых зеркал.

Неисповедимы пути вредоносного кода.

Он как вездесущий газ заполняет собой пространство, проникая на компьютеры через любое доступное «отверстие для маленьких жучков». Мы же эти «отверстия» находим и конопатим. При этом часто случается, что конопатим проактивно – то есть пока «жучки» эти «отверстия» в операционных системах и приложениях не нашли. А как найдут – мы их там с мухобойкой уже ждём :)

На самом деле, проактивность защиты, способность предугадать действия нападающего и заранее создать барьер на пути проникновения – это отличает действительно хорошую, высокотехнологичную кибербезопасность от маркетинговых пустышек.

Сейчас я расскажу вам о «безфайловом» вредоносном коде (иногда его называют «бестелесным») – опасном виде «жучков-призраков», которых научили использовать архитектурные недостатки Windows для заражения компьютеров. А также о нашей патентованной технологии борьбы с этой кибер-заразой. Будет всё как вы любите – просто о сложном, в лёгкой захватывающей манере кибер-триллера с элементами саспенса :)

Вангую самый первый вопрос: «безфайловый» - это как и что такое?

Объясняю. Попадая на компьютер, такой вредоносный код не создаёт своих копий в виде файлов на диске, и таким образом избегает обнаружения традиционными способами, например, при помощи антивирусного монитора, который следит за появлением зловредных и нежелательных файлов-приложений.

Как же такие вредоносы-призраки существует в системе? Исключительно в оперативной памяти доверенных процессов! Вот так.

В Windows (на самом деле не только в Windows) с древних времён существует возможность выполнения динамического кода, которая в частности используется для динамической компиляции, т.е. перевода программного кода в машинный не сразу, а по мере надобности с целью увеличения скорости исполнения приложения. Для поддержки этой возможности Windows позволяет приложениям загружать код в оперативную память через другие доверенные процессы и исполнять его.

Согласен – не самая здравая реализация с точки зрения безопасности, но, как говорится, «поздно пить боржоми». Так работают миллионы приложений, написанных на Java, .NET, PHP, Python и других языках и платформах.

Разумеется, что возможность использовать динамический код полюбили кибер-негодяи, которые изобрели различные способы злоупотребления им. Один из самых удобных и поэтому распространённых способов – техника «отражающей инъекции» (Reflective PE Injection). Не торопитесь падать в обморок от этого технического термина - сейчас популярно расскажу что это такое. Будет интересно! :)

Запуск приложения для пользователя выглядит… Да никак он не выглядит :) Кликнул на иконку и всё. Но за этими декорациями проходит непростая работа: вызывается системная программа-загрузчик, которая берёт наш файл с диска и исполняет его. И этот стандартный процесс контролируется антивирусными мониторами, которые «на лету» проверяют приложение на безопасность.

При «отражении» код загружается мимо системного загрузчика (а соответственно и антивирусного монитора) – он копируется напрямую в память доверенного процесса, создавая «отражение» исполняемого модуля. И всё выглядит как будто бы он был загружен системным загрузчиком. Такое «отражение» может исполняться как настоящий модуль, загруженный стандартным способом, но оно не зарегистрировано в списке модулей и, как уже указывалось выше, не имеет файла на диске.

Причём, в отличие от других техник инъекций кода (например через шелл-код), отражающая инъекция позволяет создавать функционально сильный код на высокоуровневых языках и стандартными средствами разработки с минимальными ограничениями. Итог: никаких файлов, надёжная маскировка в доверенном процессе, вне радаров традиционных защитных технологий, приемлемая свобода действий. Вот такое «королевство кривых зеркал». И окон.

Вполне естественно, что отражающая инъекция получила большую популярность у разработчиков вредоносного кода. Сначала техника появилась в эксплойт-паках, потом её «прелести» оценили кибер-военщина (например, операторы операций Lazarus и Turla) и продвинутый кибер-криминал (это же отличная легитимная лазейка для скрытого исполнения сложного кода!). Ну а дальше, как говорится, техника «пошла в народ».

Найти такую «бестелесную» заразу не так-то просто. Немудрено, что большинство продуктов с ней справляется «так себе», а некоторые «вообще никак».

fm1

Collapse )

Кибер-намедни. Часть 5.

Часть пятая. Переломный год: 1996.

Продолжаю летопись становления бизнеса нашей компании в далёких 90-х. Спасибо самоизоляции – появилось время освежить в памяти события и вспомнить забавные детали того интересного времени.

Предыдущие серии этого историческо-ностальгического экскурса: часть первая, вторая, третья и четвёртая.

1996 год действительно стал переломным для нашего проекта.

Во-первых, в КАМИ, где мы тогда трудились, разразился скандал между совладельцами. В результате компания раскололась на несколько независимых организаций. Под шумок, годом позже (1997) отделились и мы.

Во-вторых, мы заключили ОЕМ-контракт (original equipment manufacturer — "оригинальный производитель оборудования") с немецкой компанией G-Data на поставку им нашего движка. Контракт просуществовал аж 12 лет до 2008 года, когда мы фактически вытеснили G-Data с розничного рынка Германии… Так уж вышло, не виноваты мы! :) Немцы изначально сами на нас вышли (активно искать технологических партнеров мы тогда ещё не умели), предложили Ремизову (это всё ещё было КАМИ) сотрудничество – и на очередной выставке Цебит (о которой я подробно писал в предыдущем ностальгическом посте) был подписан контракт. Так было положено начало технологическому бизнесу компании.

За немцами последовали финны (F-Secure, тогда носившие название Data Fellows), и сейчас будет небольшое лирическое отступление о том, как именно с ними началось сотрудничество.

В августе 1995 появился первый макро-вирус, заражавший документы Word. Оказалось, что писать макро-вирусы очень просто и распространяются они с огромной скоростью среди ничего не подозревающего массового пользователя. Это привлекло внимание вирусописателей, и очень быстро макро-вирусы стали главной головной болью антивирусной индустрии. Детектировать их оказалось очень непросто, поскольку формат документов Word весьма и весьма сложен. Несколько месяцев антивирусные фирмы "шаманили" разными методами, пока в начале 1996-го компания McAfee не объявила о "правильном" разборщике формата документов Word. Это зацепило нашего коллегу Андрея Крюкова (примкнувшего к коллективу в 1995-м), и он довольно быстро сделал очень элегантное и эффективное решение. Я об этом кинул клич, и нам стали приходить предложения о покупке этой технологии. Собрав некоторое количество предложений, мы всем "забили стрелку" на очередной конференции Virus Bulletin, которая проходила в английском Брайтоне, куда мы и отправились с Крюковым осенью 1996-го.

Ни один из запланированных контактов так и не "выстрелил", однако у нас состоялся интересный разговор в шикарном президентском номере, который снимала для переговоров компания Command Software. Эта компания долгое время лицензировала движок антивируса F-Prot. В то время разработчики F-Prot несколько лет подряд не могли выпустить новый движок, и их партнёры были этим весьма недовольны и искали альтернативы. Так вот, господа из Command Software заманивали меня с Крюковым к себе в США всякими обещаниями домов, машин и зарплат – на что мы ответили, что подумаем, но пока никуда из Москвы не собираемся. Разошлись ни с чем, но нам, конечно, было очень лестно слышать их предложения и, когда мы выходили от Command Software (а выход был прямо в лобби отеля), наши довольные рожи заметили ребята из Data Fellows. Уже через пару месяцев Наталья Касперская отправилась в Хельсинки обсуждать условия сотрудничества и скоро мы подписали с ними контракт. Вот такой рикошет…

Контракт с Data Fellows был чистым технологическим рабством. По его условиям мы не имели права на разработку интернет-решений, системы администрирования корпоративных решений, чего-то там ещё, и плюс ко всему контракт был эксклюзивный – мы не имели права лицензировать наш движок никому, кроме Data Fellows (и успевшим чуть раньше G-Data). И более того – финны имели все права на наши технологии и их исходные коды. Контракт был абсолютно кабальный, однако у нас просто не было выбора – без этих денег мы бы скорее всего просто не выжили. Так что, финнов можно считать нашими инвесторами – на несколько лет вперёд это был наш основной источник доходов. Жили мы "от зарплаты до зарплаты" - от одного финского платежа до другого. Но постепенно при этом снимая ограничения по контракту. Сначала были сняты запреты на разработку продуктов, потом сняли эксклюзивность, а окончательно выбрались из финских ограничений только летом 2006 – аж почти через 10 лет с даты заключения контракта.

(Возвращаюсь к судьбоносным событиям 1996-го года) В-третьих, мы наконец-то начали разрабатывать продукт под Windows 95, который, естественно, надо было начинать делать ещё двумя годами раньше – но, пардон, один разработчик (Алексей Де-Мондерик) был занят дополировкой версии для MS-DOS. Ещё один разработчик (Андрей Тихонов) занимался решением для Novell NetWare и ещё один разработчик (Лариса Груздева) не спеша рисовала версию для Windows 3.xx. Ну просто некому было физически заниматься разработкой продукта под самую многообещающую платформу! Оглядываясь назад, такое решение кажется дикостью, но тогда всё было именно так.

Нижегородка 1994

Collapse )

Свет мой, зеркальце! Скажи. Да всю правду доложи (с)

Текст в заголовок мне навеял недавно прошедший День Пушкина, но на этом поэтическая тема данного поста полностью исчерпывается :) Здесь и дальше снова будет про мировое кибер-зловредство и новые интересные технологии борьбы с ним.

Далеко не всегда защита кибер-инвентаря сводится только к отражению атак. Это особенно верно для корпоративного сектора (а здесь и далее будет как раз про APT-угрозы для крупных огранизаций). Частенько по результатам особо болезненных инцидентов необходимо проводить анализ последствий, оценивать ущерб, анализировать причины "пробоя" и планировать "ремонтные работы".

Если по какой-то досадной причине в сетевую инфраструктуру залетел случайный кибер-воришка - это ерунда. Вычистить, отмыть поражённые сектора "мылом и хлоркой", поставить на вид сотрудникам-неряхам, не соблюдающим элементарные правила цифровой гигиены – и всё на этом. Но если вдруг в святая святых обнаружено весьма хитроумное изделие, которое аккуратно шифруется и прячет свою активность, которое что-то подслушивает, поднюхивает, высматривает и отправляет мега/гигабайты сетевых пакетов куда-то за "тридевять земель" неведомому адресату, то это будет совершенно другая сказка. Скорее всего, счастливого конца у неё сложно ожидать, но зато можно сделать её интереснее.

А именно.

Помимо всех необходимых "очистных" работ любопытно и крайне полезно узнать – а откуда именно в наши сети прилетел этот незваный гость? Кто именно может стоять за данным конкретным инцидентом?

bigstock-information-grenade-22247999-1365x1024
источник
(придумайте подпись!)

Сразу и прямо следует сказать, что атрибуция (указание на автора конкретной атаки) в кибер-пространстве – это весьма тонкая материя. Здесь крайне легко ошибиться, показать пальцем и обвинить совершенно непричастных к данному инциденту, да и ложные "отпечатки пальцев" налепить – дело несложное (и такое тоже бывает, пример будет ниже).

Так вот, технически говоря, по конкретному образцу зловредного кода обвинить кого-то именно в кибер-атаке – это крайне скользкая позиция. Для этого нужно быть настоящим джентельменом, которому всегда верят на слово… но такое в наше не самое спокойное время бывает нечасто и нерегулярно.

Но нет причины унывать! Ведь технически говоря (да-да, опять!) мы можем очень многое рассказать о практически любом кибер-зловреде. И, если без лишней скромности, – здесь нам нет равных. Мы держим под колпаком все достаточно крупные хакерские группы и их операции (600+ штук), причём вне зависимости от их аффилированности и намерений (потому что "вор должен сидеть в тюрьме" ©). Мы знаем про их технологии, привычки и поведение практически всё. За много лет наблюдений в наших архивах накопилось так много данных о цифровой гадости и её повадках, что мы решили ими поделиться. В хорошем смысле :) Ведь по этим сигналам (поведение, оформление кода, прочее другое и разное) – по таким не всегда заметным непрофессиональному взгляду мелочам можно выяснить очень многое. Включая направление на источник атаки.

Итак, о чём это. Внимание на следующую строчку ->

На днях мы выпустили новый сервис для экспертов по кибербезопасности - Kaspersky Threat Attribution Engine (далее KTAE – запомнить можно по "ктаэтатам?" :). Этот сервис анализирует подозрительные файлы и определяет из какой хакерской группы у данной кибератаки растут ноги. Да-да, именно так! По анализу зловредного кода мы можем вычислить конкретного исполнителя – с точностью до общепринятого названия конкретной хакерской аномалии.

А зная врага в лицо, заказчикам гораздо проще с ним бороться: принимать осведомлённые решения, разрабатывать план действий, расставлять приоритеты, ну и в целом правильно реагировать на чрезвычайные ситуации с минимальным риском для бизнеса.

sofacy_details

Как это делается?

Collapse )

Хорошие vs Плохие новости недели.

Что там у нас с хорошими новостями за прошедшую неделю? В Челябинске был - 1 новость. Так, надо поработать над цифрами :) А этого есть у нас! Судейский свисток, продолжаем игру. 1:0...

На поле выходит звено наших боевых патентных юристов :) и тоже с хорошей новостью. Мы выиграли ещё один патентный процесс в США! Не буду тратить лишних слов, лучше процитирую вести с передовой: "В нашу копилку успеха добавилось ещё одно большое судебное дело! Дело закрыто, «ни цента троллю»!"

В чём суть претензий?

Если кратко, то компании Greater Boston Authentication Solutions (GBAS) не понравилось как работает наша технология "Активация 2.0", которая позволяет перевести пробную версию в полнофункциональную на основе верификации тикета, содержащего различную информацию. GBAS посчитала, что "Активация 2.0" залезает на территорию следующих принадлежащих ей патентов: US5982892, US6567793 и US7346583.

// Специально привожу ссылки на патенты, а то вдруг кому будет интересно самостоятельно там покопаться.

Эти патенты родом из 1997 года и описывают технологию активации программного обеспечения с использованием цифровой подписи. Всё относительно просто: разработчик создаёт цифровую подпись из полученных данных, передаёт её на сторону продукта, продукт верифицирует подпись, используя вшитый публичный ключ на предмет соответствия данным пользователя для того, чтобы решить - предоставлять ли доступ и вообще тот ли это пользователь?

Вот как у нас это выглядит:

1.

Collapse )

Биометрия. Владей и властвуй!

Включить телефон или компьютер отпечатком пальца – сейчас это уже вполне обычное действие, не вызывающее ни у кого удивления. И вообще сбор биометрических данных стремительно набирает обороты – шаблоны лица, голоса, радужной оболочки глаза. Такой способ аутентификации кажется весьма надежным. Ведь наши физические и поведенческие черты уникальны. Но мало кто задумывается, где эти собранные данные хранятся и как защищаются. А вдруг к ним получит доступ кто-то другой?

1
Источник

По данным наших экспертов, только в третьем квартале 2019 года 37% компьютеров, использующихся для хранения и обработки биометрических данных, как минимум один раз подвергались риску заражения вредоносным ПО. Из них больше 5% были заражены шпионским ПО. Основные источники заражения – интернет, съёмные носители типа флешек и почтовые клиенты.

Когда сливается ваш пароль, это неприятно, но всё же можно довольно легко его поменять. Но что делать, если злоумышленники получают доступ к отпечаткам ваших пальцев? Запасного набора пальцев-то у нас нет! Над этим мы задумались и... придумали! :)

2

Collapse )

Новогодняя Дедморозная Песочница.

"Новый год к нам мчится" (с) и кристмасы всякие, все с ёлками и подарками, Дед-Морозами со Снегурочками и Санта-Клаусами с оленями. Детишки подарков ждут, письма с просьбами пишут... Так вот, те детишки, которые так долго просили у нас "сэндбокс-песочницу" в этот раз найдут подарок под ёлкой. Да-да, Дед Мороз внимательно прочитал всю-всю входящую почту и решил в уходящем году осчастливить всех новым решением для борьбы с продвинутыми атаками - Kaspersky Sandbox. И сейчас я по порядку всё расскажу.

В чем цимес технологии? В эмуляторе! Об эмуляторах я уже писал, кому интересно поподробнее разобраться тыц по ссылке. Если вкратце, это метод выявления угроз, при котором подозрительный файл запускается в виртуальной среде, имитирующей реальный компьютер. Поведение "подозреваемого" изучается в "песочнице" (sandbox) под лупой и при обнаружении опасных манёвров, объект изолируется от греха подальше для проведения дополнительных исследований.

1. 1

Анализ подозрительных файлов виртуальной среде – технология не новая. Мы её использовали и для наших внутренних исследований и в крупных корпоративных проектах. Впрочем, это всегда была трудная, кропотливая работа, требующая постоянного совершенствования шаблонов опасных действий, оптимизаций и т.п. Но мы же на на месте стоять не любим! И этим летом получили патенты на технологию создания правильного окружения виртуальной машины для проведения скоростного и глубокого анализа подозрительных объектов. В этом блоге я уже рассказывал, что мы научились делать благодаря новым технологиям.

Именно эти технологии помогли нам запустить "песочницу" в качестве отдельного продукта, который теперь можно внедрить в инфраструктуру даже небольших компаний, причём для этого не потребуется продвинутая IT-служба. "Песочница" будет аккуратно и автоматически отбирать зёрна от плевел, точнее от кибератак всех мастей - шифровальщиков, эксплойтов нулевого дня и прочей гадости, и всё это — без привлечения аналитиков!

Для кого это особенно ценно? Для компаний без специализированного отдела; для малого и среднего бизнеса, который не готов выделять допресурсы на кибербезопасность; для крупных компаний с большим количеством разбросанных по городам и весям филиалов, где нет собственных айтишников; ну и компаниям, где штатные "безопасники" занимаются более критичными задачами.

2. 2

Итого: быстрая обработка подозрительных объектов + снижение нагрузки на серверы + повышение скорости и эффективности реагирования на киберугрозы = очевидный профит! Полезный продукт на страже цифрового спокойствия для наших любимых клиентов!

P.S.: А те детишки, которые и в новом году будут вести себя хорошо и слушаться родителей, да не будут забывать письма с просьбами Дед-Морозу отправлять – те и в следующем году получат много новых и очень-очень полезных технологий. Честное слово! :)

Искренне ваш, Дед Мороз.

Так бывает: 3000%. Но долго...

У нас исключительно интересная работа. Защищать пользователей, строить новое безопасное будущее, гонять кибер-злодеев разных мастей. При этом «ландшафт» постоянно меняется и это совершенно не даёт скучать. «Цифра» проникает в самые дремучие и консервативные области деятельности хомо сапиенса, а за ней, увы, тянутся и сальные пальчики компьютерного андерграунда и кибер-военщины. В начале 2000-х я шутил насчёт «умного» холодильника, который дэдосит кофеварку, а сегодня это реальность. В общем, за 30 лет профессиональной карьеры мне скучать не пришлось ни разу.

Меняются угрозы – меняется и наш бизнес. Например, вы в курсе, что в прошлом году продажи наших решений для промышленной инфраструктуры увеличились на 162%? При этом общий рост НЕантивирусного сегмента составил аж 55%? Мы единственная крупная киберсекьюрити компания, создавшая специализированную операционную систему на безопасной архитектуре? И уже вовсю внедряем её в мире «Интернета вещей», телекоме и автоиндустрии? А сколько интересных проектов «сварил» наш бизнес-инкубатор? Например, блокчейн-платформу для онлайн-голосования Polys, защиту от дронов, IoT-систему для аутентификации товаров Verisium

Но бизнес меняется не только в продуктово-технологическом плане. Трансформируются и традиционные бизнес-модели. Box moving и ритейл-бизнес переходят в «цифру», enterprise-проекты становятся всё более кастомизированным, привлекая крупных системных интеграторов широкой компетенции, SMB-сегмент массово уходит в облака.

А ещё космическими темпами растёт xSP-бизнес – продажа киберзащиты абонентам операторов связи и интернет-провайдеров по подписке. Очень перспективное направление, ибо как говорят классики who owns the traffic owns the customer. При этом всем хорошо: абоненты получают полезный сервис по спеццене, оператор – маржу, мы – прибыль :) Теперь вы, наверное, догадываетесь о чём идёт речь в заголовке.

Действительно за 6 лет наш xSP-бизнес вырос на 3000% и сейчас превышает $30млн. Это, на секундочку, примерно 10% глобальных B2C-продаж компании. Мы работаем с более чем 500 партнёрами по всему миру, в том числе такими крупными глобальными и региональными операторами как Telecom Italia, Orange, Sony Network Communications, Linktel, UOL, IIJ. Предлагаем «вкусную» маржу, охотно делаем white label версии продуктов, интегрируемся с платформами автоматизации (например, CloudBlue (A.K.A. Odin) и NEC Cloud Brokerage Suite), ведём совместный маркетинг, делаем техподдержку. Ну и , конечно, предлагаем лучшие в мире продукты, которые рвут конкурентов в независимых тестах. Как бы все ингридиенты «секретно-ингридиентного супа» в наличии :) И результат налицо.

И вот только что в Риме у нас прошёл Kaspersky xSP Summit - ежегодное мероприятие для партнёров, на которое приехали компании из 32 стран, в т.ч. из Бразилии, Германии, Италии, Испании, Кореи, России, США и Японии. Подвели итоги, пообщались, рассказали о будущих продуктах, технологиях, перспективах совместного бизнеса, «побрейнстормили», обменялись опытом. В общем всё как обычно - зарядились на год вперёд до следующего саммита.

1. 623

2. 060

Collapse )

Дрон, выйди вон! А горшочек - вари!

Сегодня в рубрике "Ай-да-новости" новая порция IoT-страшилок.

Во-первых, не могу не прокомментировать нашумевшую дрон-атаку на Saudi Aramco. Имхо что это лишь первая ласточка среди множества подобных атак, о которых нам предстоит узнать в будущем. В Саудовской Аравии так ещё и не разобрались, кто виноват, а мы тем временем уже решили, что делать. И выпустили новый программно-аппаратный комплекс Kaspersky Antidrone.

Как сей зверь будет работать?

Устройство считывает координаты движущегося объекта, нейросеть определяет является ли он дроном, в положительном случае после этого блокируется его связь с пультом управления. В результате дрон самостоятельно возвращается к точке старта, либо совершает мягкую посадку. Система может быть стационарной или передвижной — например, для установки на автомобилях. Основное предназначение антидрона — защита критически важной инфраструктуры, аэропортов, промышленных объектов, а также частной и коммерческой собственности. Случай с Saudi Aramco – яркое подтверждение насущной необходимости во внедрении подобных технологий. В 2018 году мировой рынок беспилотников оценивался в $14 млрд, а к 2024 году, по прогнозам аналитиков, достигнет $43 млрд. Одновременно с рынком беспилотников будет расти и рынок решений, защищающих от их вторжения. Но наш Kaspersky Antidrone — пока единственный вариант на отечественном рынке, умеющий детектировать объекты по видео с помощью нейросети и первый в мире использующий лазерное сканирование для обнаружения дронов.

1. 1

2. 2

Collapse )