Месячный архив: Октябрь 2017

Лучи солнца в утренних пространствах.

Итак, продолжаю рассказы о Китае — их есть у нас.

Как уже давно заведено, это будет не просто фоторепортаж с объяснением картинок, но также и некоторое экскурсоводство — исключительно с целью поделиться своим опытом для тех, кто (может быть) по результатам этих прочтений решится самостоятельно посетить сии незабываемо великолепные пространства.

Сегодня начинаю истории про горы Данся. На самом деле «Данся» по-китайски означает вообще «красные горы». Любые горы, которые красные или около того. И таких Данся-мест в Китае десятки. Но конкретно эта «Данся» — единственная, под названием Данся-шан, то бишь «гора». Остаётся только выяснить, откуда это название пошло — отсюда и потом везде или откуда-то ещё, а потом сюда или всё «красногорье» всегда так называлось :) Интернеты врут разное, местные жители тоже не могут согласиться с единым мнением.

Сразу: несмотря на написание «Danxia» это слово произносится именно «Данся». Это не по-английски написано, а китайской латиницей пиньин. Соответственно и читается этот «Danxia» не «Данксиа» или «Даньши» — а именно как «Данся».

С чего бы начать рассказ… тут повествовать можно много и долго… Ага, а начну-ка я просто с рассвета!


Дальше: вынос мозга вместе со спинным…

Что это было?

Дамы и господа, мальчики и девочки,

Как вы все наверняка заметили (ибо не заметить было очень сложно) в сентябре-октябре в американской прессе была организована откровенная травля нашей компании. На нас обрушился водопад обвинений. Не проходило недели, чтобы очередной блумберг медиа-гигант не выкатил очередной пасквиль про русских хакеров и руку Кремля, которые каким-то неведомым образом через наши продукты шпионят за американскими пользователями и охотятся за их секретами.

Медиа-атака была массированной, хорошо организованной и крупнокалиберной — некоторое время пришлось «отсиживаться в окопе». Но вот прошла уже почти целая неделя без крупных наездов, можно приподняться, ответить на все эти обвинения и задать свои вопросы. Именно сейчас, поскольку передышка, очевидно, короткая. В конце октября — начале ноября намечаются очередные слушания в Конгрессе США и я не исключаю, что американская медиа-артиллерия заговорит снова.

Итак, что это было.

Дальше: бездоказательная паранойя в лучшем случае…

Фотоканал на Flickr

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

Мы в корпоративных сетях.

Краткий спойлер: у нас очередная победа, но в этот раз необычная!

Дамы и господа,

Как вы, наверное, заметили, новостной поток вокруг нашей маленькой, но очень технологически продвинутой IT-компании превратился в ревущую Ниагару. Довольно часто – это свежий горный поток из новых проектов, или же проектов старых, но наконец-то достигших своей цели. Или, например, вот так: мы давно и регулярно занимаем лидерские позиции в Больших Волшебных Квадратах. А сегодня разговор о наших новых достижениях в аналитическом сообществе.

В мире есть несколько больших и уважаемых исследовательских агентств. И Гартнер – одно из них. Известно оно прежде всего оценкой насколько хорошо производители IT-оборудования и софта делают свою работу: насколько великолепно/хорошо/плохо их продукты решают задачи заказчиков и помогают им справиться с проблемами.

Некоторое время назад Гартнер решил в свои и так многомерные оценки добавить ещё одно довольно важное измерение – голос самого заказчика. Чтобы картина стала ещё более объективной и, так сказать, выпуклой. В общем, чуть больше года назад была анонсирована программа peer review, в которой бизнес-заказчики анонимно (то есть имея возможность высказать абсолютно все, что накипело, и не рискуя при этом напороться на кровавую вендетту) и добровольно оценивают продукты различных разработчиков. В том числе – безопасность конечных устройств (также известна как Endpoint Security).

Гартнер – весьма серьёзная организация, и к делу они подошли основательно. Сложная методология, квоты по количеству компаний в разных категориях, не менее 50% ответивших должны представлять исключительно крупные бизнесы (enterprise), респонденты должны быть из разных сегментов рынка и регионов мира. В общем, многоуровневая жёсткая въедливая проверка и формализованный процесс. Всё ради получения действительно объективной оценки, демонстрирующей глубокую удовлетворенность (или её отсутствие) со стороны максимального количества компетентных бизнес-заказчиков. Подробнее про методологию можно прочитать тут.

Год они собирали отзывы, а все ведущие компании, затаив дыхание и скрестив пальцы, ждали результатов. Как официанты в хороших ресторанах напряженно следят за выражением лица мишленовского критика, пробующего горячую закуску, так и наша отрасль ждала результатов. Чтобы победить нужно было не только получить максимальную оценку, но и набрать как можно больше отзывов. По всему миру (одной страны или даже одного континента было недостаточно) и от действительно крупных компаний с оборотом в очень много миллионов, а иногда и миллиардов долларов.

И вот Гартнер объявил победителей.

Специальный приз жюри (Honorable mention) получили несколько компаний-молодцов с хорошим продуктом. Бронзу получил Есет. Серебро – Cайланс. Золото – Симантек. У этих достойных компаний много положительных отзывов, много довольных клиентов и, соответственно, хорошие результаты.

С удовольствием поздравляю призеров!

При этом победитель в данном виде соревнований (у Гартнера это называется «Платиновый выбор») все-таки только один.

И, прошу любить и жаловать, первым в истории победителем Gartner Customer Choice в категории Endpoint Security стали… мы! Что особо приятно в этой ситуации: peer review — это не субъективное экспертное мнение (которое иногда случается оторванным от реальности), а мнение самих пользователей, да ещё каких. И от этого вес медальки становится тяжелее, значительно тяжелее!

Большое спасибо нашим заказчикам за такую высокую оценку нашей работы! Мы шли к этому 20 лет, часто это был непростой путь, у нас всегда были сильные, богатые и влиятельные конкуренты, но пользователи выбрали именно нас.

Но мы на этом мы не остановимся и будем и дальше вкладывать силы, таланты, умения и знания в создание новых и развитие существующих решений! Чтобы у наших заказчиков по всему миру и дальше была самая лучшая и качественная киберзащита, которая детектит всё, несмотря ни на что. Гип-гип-ура!

Логотип Gartner Peer Insights Customer Choice Award является торговой маркой компании Gartner, Inc. и использован с разрешения. Рейтинг Gartner Peer Insights отражает субъективные мнения конечных пользователей, основанные на их личном опыте. Количество опубликованных отзывов и общий рейтинг конкретного вендора не могут считаться позицией Gartner или кого-либо из ее партнеров. Подробнее о рейтинге можно узнать здесь: https://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards/.

Скалистое.

Прошу прощения у читающей публики, но не те скалы назвали «Мохер»

Прогулки по красным горам Данься, при +35°C и тропическом климате сушит почище пустыни.

А эта гора называется…

…»Чайник». Реально так и называется. История здесь была такая: две сестры заваривали усталым спутникам чай пожиже, а потом с ними тоже что-то случилось. Короче, «не жалейте, дети, заварки» (с).

Продолжения будут следовать по мере возможностей.

За агрессивный детект зловредов!

За последние несколько лет я много всякого разного начитался в американской прессе и вышедшая в прошлый четверг статья Wall Street Journal поначалу показалась очередной конспирологической кляузой.  Согласно анонимным источникам, несколько лет назад русские госхакеры, якобы, при помощи взлома продуктов вашего покорного слуги похитили с домашнего компьютера сотрудника АНБ секретную документацию. Наш формальный комментарий этой истории тут.

Однако, если отбросить шелуху про «русских хакеров Кремля», то в этой истории проступают очертания другого вероятного сценария, названного в статье «агрессивной борьбой с киберугрозами». Что же на самом деле могло произойти?

Итак, читаем статью ещё раз.

В далёком 2015-м году некий сотрудник АНБ, разработчик американских кибершпионских операций, решил поработать на дому и для этого скопировал на домашний компьютер секретную документацию. Для безопасности домашнего компьютера он справедливо выбрал лучший антивирус (догадайтесь какой), а для пущей надёжности (всё правильно сделал) включил защиту из облака (KSN). Вот в таком ландшафте он продолжил допиливать гос-вредоноса.

Ещё раз.

Разработчик шпионского софта трудился над проектом у себя дома, имея весь необходимый для этого инструментарий и документацию, защищая себя от мирового компьютерного зловредства нашим продуктом с подключением в облако.

Что должно произойти дальше?

Правильно: гос-вредонос должен быть распознан как подозрительный и отослан в облако для дальнейшего анализа. Это стандартный процесс обработки новых зловредов – и не только у нас. Все наши коллеги-конкуренты используют подобную логику в том или ином виде. Практика доказала, что это очень эффективное средство для борьбы с кибер-угрозами.

Что же происходит с данными в облаке? В 99,99% случаев анализом подозрительных объектов занимаются технологии машинного обучения, зловреды отправляются на детект и в архив, остальное – в мусор. Прочее уходит на «ручную обработку» вирусным аналитикам, у которых жёсткая инструкция: если к нам помимо малвары попадут какие-либо конфиденциальные данные, то они будут категорически уничтожены вне зависимости от их происхождения. Здесь всё чисто.

Далее – как я оцениваю вероятность взлома наших продуктов русскими гос-хакерами?

Теоретическая возможность есть (программы пишутся людьми, а людям свойственно ошибаться), но её практическую реализацию я оцениваю как нулевую. В том же году, когда случилась описанная WSJ история, мы выпасли в своей сети атаку неизвестной кибервоенщины – Duqu2. По этой причине мы провели тщательный аудит исходных кодов, обновлений и других технологий и не нашли никаких признаков стороннего проникновения. Впрочем, мы очень серьёзно относимся к любым сведениям о возможных уязвимостях продуктов и поэтому аудит повторим.

Вывод:

Если история с обнаружением госвредоноса на домашнем компьютере сотрудника АНБ действительно имела место быть, то это, дамы и господа, предмет для гордости. Проактивно задетектить неизвестную кибервоенную малвару – это очень круто! Это лучшее доказательство превосходства наших технологий и подтверждение принципа защищать от любой киберугрозы, вне зависимости от её происхождения и целей. Даже если это кому-то не нравится.

Ну, за Агрессивный™ детект зловредов!

 

52 в математических заковыках.

Совершенно случайно непосредственно перед своим днём рождения мне попалась очень заковыристая математическая задачка. Что характерно, в ней самым непосредственным образом участвует число «52». Задачка звучит следующим образом:

Однажды тёмной осенней ночью один злой русский хакер (ЗРХ) загадал два различных целых числа, оба больше единицы и меньше 100. Потом ЗРХ наугад выбрал двух честных программистов. Одному (программисту-П) он сказал результат произведения этих двух чисел, а второму (программисту-С) сообщил их сумму. То есть, чтобы не было разночтений: программист-П знает только произведение этих чисел, а программист-С знает их сумму и друг к другу они не подглядывают. Программисты призадумались… Через некоторое время программист-П сказал своему коллеге по несчастью:

— Я не могу определить что загадал ЗРХ, мне не хватает данных.
— А я сразу знал, что тебе не хватит данных! — порадовал его знаток суммы чисел программист-С.
— Ага, ну тогда я знаю что за числа загадал русский хакер! — сказал программист-П.
— Ну, раз так… то и я знаю! — сказал второй, и они вместе пошли пить пиво.

Вопрос: прежде чем мы к ним присоединимся — а при чём здесь 52? Обоснуйте.

Уверяю — задача имеет решение. Но это очень интересная задачка — я над ней помучился дней несколько… Но чур в интернеты не подглядывать!

P.S. Термины «русский хакер» и «программисты» можно менять на «блоггер, хипстер, вейпер, гопник, блондинка, штирлиц+мюллер+борман, терминатор+сара+рис, нео+тринити+мёрфиус, квят-феттель+хэмилтон….» — и прочие термины из новостных заголовков. Замена ЗРХ и Программист на другие мемы может увеселить формулировку задачи и усмешить её решение.

52++.

Всем привет!

Что такое 52?

EK52 = рейс Эмиратов Мюнхен-Дубай.
52=4*13=2*2*13
Б-52 — название коктейля, который я не люблю.

А ещё:

Сегодня у меня очередной ДР, принимаю поздравления!

Неожиданно природа вчера постаралась вот таким волшебным образом:

Дальше: чрезмерное употребление…

Пятая индустриальная.

Только что у нас состоялось важное событие: пятая ежегодная конференция по индустриальной безопасности.

Самое главное: конференция впервые получилась по-настоящему международной, многие выступления были уже по-английски, поскольку спикеры по-русски как-то совсем не владеют. Всего было ~300 человек из 170 компаний. Спасибо спонсорам и партнёрам, особенно:

• SAP – генеральный партнёр
• Ростелеком – IIOT партнёр
• MARSH – партнёр по киберстрахованию

И всем остальным тоже и не меньше, уважаемые имена которых можно видеть на официальном сайте мероприятия по ссылке выше.

Дальше: из особо интересного…