Летает между Сиднеем и Сантьяго (который «-де-Чили»). Присмотритесь к глобусу южного полушария: этот рейс пролетает мимо побережься Антарктиды! Немного жутковатое ощущение — в той части планеты вообще ничего нет. То есть вообще совсем абсолютно ни-че-го! Ни островов, ни кораблей, даже подводным лодкам там нечего делать. Там в южной части Тихого океана спутники из космоса топят, чтобы случайно кого-нибудь не пришибло в какой другой части планеты.. И лететь неблизко — почти 14 часов…
Сантьяго (столица Чили) лежит в долине между двумя горными хребтами. Один побольше и называется Анды, а второй поменьше и название его мне неизвестно. А ветер бывает поперёк хребтов, долину не продувает и в ней скапливается городская гарь совершенно непрозрачная и пугающего вида.. Но на фотках получается хорошо :)
При моём количестве перелётов туда-сюда, с разными авиакомпаниями, произвольными городами пребывания — рано или поздно я должен был так или иначе попасть на такой рейс.
Полёт мечты. На самолёте мечты. Dreamliner, Boeing 787. Новейшие технологии, дизайнерские формы, усиленный комфорт. И вдруг! Совершенно случайно! Никто не ожидал! Оно случилось…
Проект «Камчатка-2015» начался в Паратунке. Это обычное место первой ночёвки многих туристов по прибытии на Камчатку и перед отправлением к месту назначения. На юг от Паратунки удачно находятся два обязательных к посещению вулкана: Мутновский и Горелый (с непривычки названия кажутся немного странными, но тут уж ничего не поделать). Вот с них-то мы и начали приключения — так сказать, разогреву ради.
До вулканов всего около 50км по уверенно раздолбанной грунтовке. Гугл врёт, что ехать 50 минут — на обычной же здесь вахтовке (ГАЗ, ЗИЛ или Урал) ехать часа два, а то и больше (если с остановками). Можно, конечно, и на подготовленных внедорожниках на больших таких колёсах донестись «точно по гуглу», но есть риск, что позвоночники у туристов высыпятся на сиденье машины.
Мутновский вулкан. Уникальное место. Погулять по огроменному кратеру старого, но до сих пор очень активного вулкана. Масштабы, краски, скалы, ледники и снежники. При этом вокруг всё бурлит, шипит, плюётся кипятком, обдаёт горячим паром и воняет в нос серой. Адская красота!
Mission Impossible 5. Что замечательного в очередной голливудской нетленке? То, что одна из сцен снималась в нашем офисе в Лондоне! А именно – допрос «в ЦРУ» был сделан в офисном центре на Паддингтоне, в нашем здании, частично на нашем же этаже.
Left to right: Alec Baldwin plays Hunley and Simon Pegg plays Benji in Mission: Impossible — Rogue Nation from Paramount Pictures and Skydance Productions.
Важно отметить — мы никого не просили, не приглашали, т.е. вообще не предпринимали никаких действий. А я бы так и не узнал, что есть такой фильм «Миссия невыполнима 5», если бы режиссеру просто не понравился наш офис. Как мне рассказали, съёмочная группа искала площадку в Лондоне, смотрели там-сям и, в конце концов, остановились на нашем варианте. Ну, что сказать? С решением группы согласен, офис действительно впечатляющий, запоминающийся, да и находится всего-то в получасе езды от аэропорта на Хитроу-экспресс. Жаль только, что из кадра пришлось убрать все логотипы, корпоративные ценности и даже атрибутику Феррари :)
Со слов очевидцев происходило всё вот так:
Съёмки велись 11-12 октября 2014г. Несмотря на то, что это были выходные, все были на площадке как штык. По всей видимости, штыком они оттуда и выходили, поскольку съёмки велись с 6:30 утра до 6 вечера. Всё это время снимались дубли одной-единственной сцены, которая заняла в фильме около 20 секунд :) Всего в производстве этих эпических секунд участвовало порядка 400 человек, включая Тома Круза, Алека Болдвина, Саймона Пегга, Джереми Реннера и … наших сотрудников! Вот они, красавцы:
Как вы догадались, они участвовали в фоновой массовке. Очень хочется увидеть попал ли кто из ребят в кадр, но неясно когда фильм запустят в самолёты (именно там я и смотрю Голливуд). Кто смотрел — поделитесь впечатлениями! А кто первым увидит кого либо из перечисленных выше мы сделаем что-нибудь хорошее :) Кстати, деньги, полученные за участие в съёмках сотрудники перечислили в фонд по защите детей от кибер-преступлений.
По моему скромному мнению, Камчатка — это самое восхитительное место на Земле.
Монументальные вулканы и кратеры с разноцветными озёрами и неземными окружающими ландшафтами, гейзеры и горячие источники, дикие ленивые бурые медведы и красная икра в нерестящихся рыбах… Десяток природных уникальностей, населённые оригинальной флорой-фауной сконцентрированы на относительно небольшой территории вдоль вулканического хребта длиной всего примерно 600 км, от Ключевской группы вулканов на севере до Камбальной и Кошелевских сопок на юге, с городом Петропавловск-Камчатский посередине.
Если верить Википедии, то Сан-Паулу — это самый большой город в южном полушарии. Верю. Мы здесь попали в утро понедельника и 40км от аэропорта до отеля целых 2.5 часа пихались по местным пробкам. Чуть не офигели, честное слово… Здесь сейчас зима, пасмурно, дождик моросит, на улице всего +18С. Хотя зимой здесь бывает и прохладнее.
Сан-Паулу — деловая столица Бразилии. Понятное дело, у нас здесь просто обязан быть офис :) Небольшой такой мини-офис, всего примерно 20 человек. Продажи, маркетинг, PR, поддержка на аутсорсе. Но уже примерно 15% антивирусного рынка мы здесь надкусили.
Ответы на эти вопросы гораздо ближе и проще, чем мы можем себе представить. Достаточно добавить «по информации, полученной из анонимных источников» и – вуаля! – мы наверняка знаем всё про всех и обо всём. Задача тем проще, если разоблачить негодяев в большом издании с увесистым авторитетом. Кто стоит за сомалийскими пиратами? Нет никаких сомнений!
note to self: when I publish my next APT report, I'll make sure to quote at least two anonymous sources, for added credibility.
Недавно подобным образом мировую кулису искусно приподняло агентство Рейтер.
Краткое содержание статьи: мы, оказывается, пишем вирусы, очень мудреные и специальные, и терроризируем ими конкурентов. И догадайтесь что? – вся аргументация строится на двух анонимных источниках из числа бывших обиженных сотрудников, которые ничтоже сумняшеся вылили в уши автору эпический бездоказательный бред, а автор с аппетитом его «схавал». ОК, Рейтер!!
Вот только почему-то нет упоминания, что мы этим грязным делом заняты исключительно в бане, куда мы прискакали верхом на медведях. Видимо, при редактуре статьи эти подробности пришлось вырезать. И так нажористо получилось.
Эта статья – зубодробительная смесь небольшого числа фактов, щедро разбавленных буйными фантазиями.
To be honest: its quite annoying all these insinuating stories about Kaspersky. Haven't seen any solid evidence nor trustworthy sources.
Действительно, в 2012-2013 гг. в антивирусной индустрии были серьезные проблемы с ложными срабатываниями. Многие вендоры (к сожалению, и мы в их числе) детектили совершенно безвредные файлы как зараженные. Это вообще довольно таинственная история, потому что выяснилось, что гадил кто-то довольно продвинутый, и гадил целенаправленно: по отраслевым каналам типа VirusTotal распространялись нормальные программные файлы, внутрь которых были засунуты строчки с вредоносным кодом. Причем злодеи прятали этот код так, чтобы конкретный антивирусный движок его вылавливал, включая наш. Я бы с большим удовольствием посмотрел в лицо негодяям, которые все это затеяли. Теперь вот Рейтер мне говорит, что это я и был. Как я могу относиться к такой статье? Вроде бы не первое апреля на дворе…
Теперь подробнее об этом случае: в ноябре 2012-го мы допустили ложное срабатывание и заблокировали несколько обычных файлов — игровой клиент Steam, игровой центр Mail.ru и клиент мессенджера QQ. Шум, переполох, внутреннее расследование. Выяснилось, что кто-то извне целенаправленно нам портил жизнь.
За несколько месяцев до этого наш вирлаб начал получать десятки слегка модифицированных файлов этих клиентов добавленными вредоносными строками. Получали мы их в первую очередь через сайт VirusTotal. Скорее всего, негодяи разбирались в том, как работает наш движок: сканнер анализирует не весь файл, и вот они свои закладки делали именно там, где надо, чтобы обмануть сканер. Новые файлы квалифицировались как вредоносные и в таком статусе сохранялись в базе данных.
А потом, когда Steam, Mail.ru и QQ начали обновлять свой софт, наш движок сравнил новые версии файлов с нашими записями и все заблокировал. Обычно такие программы быстро добавляются в разрешенные списки (whitelisting), но в данном случае движок успел их отправить в карантин раньше. Мы поменяли алгоритм, чтобы избежать детектов на основе только данных об имеющихся аналогичных файлах, но весь год этот кто-то так и слал нам их. Просто мы научились их не ловить.
Также мы узнали, что проблемы отнюдь не только у нас.
По некоторым компаниям эти файлы ударили очень сильно. В том же году состоялась закрытая встреча ряда софтверных компаний. Посидели, обсудили, обменялись данными. Но так и не смогли понять, ни кто это делал, ни зачем. Были разговоры, что это может быть нечистая на руку антивирусная компания, были страхи, что это какие-то могущественные негодяи так изучают, как работает наша отрасль. Может, чтобы научиться обходить защиту. Может, научиться портить жизнь кому-то. В общем, загадка.
We had investigated these attacks but could not find out who was behind them. We had some suspects, Kaspersky was not one of them.
Теперь же нас в этом обвиняют какие-то, видимо, поехавшие умом бывшие сотрудники. Ну, а как ещё можно объяснить такое поведение?
Вообще к абсурдным обвинениям у меня давно иммунитет. Ещё в конце 90-х на пресс-конференциях я ставил на стол табличку со словом «Нет», чтобы не терять времени — тогда каждому второму хотелось знать не пишут ли антивирусные компании вирусы. Мол, это же так просто – сначала написал вирус, а потом вылечил его. Страшно представить чем занимаются МЧСовцы, вулканологи и метеорологи.
Мне просто от души интересно, что ещё придумают про нас «бывшие сотрудники» и какое СМИ возьмётся этот бред опубликовать? Делаем ставки, ага? :)
А теперь обращение к тем силам, которые стоят за этой медиа-кампанией против нас в американской прессе: какие бы наезды на нас не случались, они не изменят нашу позицию детектить любые кибер-атаки, вне зависимости от их национальности и задач. Вредоносный код есть вредоносный код, а наши продукты от него защищают. Всегда. Точка.