9 октября, 2012
4 октября, 2012
День животных.
Всех поздравляю и принимаю поздравления по причине этого дня!
Невозможно переоценить роль животных в нашем мире в наше время, даже говорить об этом кроме как банальностями не получается. Любите животных! Тем паче, что хомо сапиенс тоже типа конкретно животный, даже млекопитающий.
— Вы млекопитающий, не правда ли?
— Да.
— В таком случае приятного млекопитания!
Станислав Лем
Звездные дневники Ийона Тихого
Посему 4е октября – это наш общий, всехний праздник. В этот день надо поздравлять вообще всех, и от всех принимать поздравления. Что я и делаю, всех поздравляю с праздником, и с радостью принимаю поздравления!!
4 октября, 2012
Итоги конкурса Digital Я
Весь сентябрь у нас проходил конкурс «Digital Я», в котором надо было сфотографировать и описать свое «Digital Я».
Специальная комиссия очень долго выбирала пятерку победителей, критериями были:
1) Качество самой картинки
2) Качество аннотации о важности каждого запечатлённого предмета и описания своего «Digital Я»
3) Оригинальность
В итоге, некоторые работы так понравились, что комиссия не смогла ограничиться пятью местами.
Поэтому приз зрительских симпатий, а также лицензию нового KIS получают:
Belaya за валенки, оригинально вписанные в жизнь в 21м веке.
Paulmylnikov за спортивный подход.
Ну а теперь пятерка победителей получает новый KIS и книгу про мое путешествие на Мачу-Пикчу:
Победителями стали…
1 октября, 2012
И ещё немного Камчатки.
Подвёл свои фото-текстовые итоги о состоявшейся поездке на Камчатку А.Б. — ещё один участник экспедиции. Очень рекомендую — отличные виды, не поленился рассказать о путешествии в подробностях.
- Камчатка, часть 1: Медведы Курильского озера
- Камчатка, часть 2: Кутхины баты
- Камчатка, часть 3: Еще медведы Курильского озера
- Камчатка, часть 4: Курильское озера — вулкан Ксудач
- Камчатка, часть 5: Ксудач — Ходутка
- Камчатка, часть 6: Ходутка — пещеры Горелого
- Камчатка, часть 7: По Авачинской губе
- Камчатка, часть заключительная: Мутновский вулкан
Ну и финальное видео!
Ещё много видео о разных странах, городах и местах в этом плейлисте.
1 октября, 2012
Из Колумбии в Коломбо.
Если кто не силён в географии — это из Washington D.C. в противоположную сторону шарика, в Шри-Ланку. Цейлон по старорежимному.
Три дня в Вашингтоне пролетели как в ускоренной съёмке — немного поколесили по окрестностям…. Именно поколесили — именно как белка, именно в колесе, в отличие от местных белок, которые разгуливают в парках с довольно уверенным и даже местами наглым видом. Рассказывать о всех прошедших мероприятиях, наверное, будет скучно и неинтересно (да и не нужно) — поделюсь только одним комментарием о Billington Cybersecurity Summit, где удалось выступить, поделиться с присутствующими кибер-прогнозами, о результатах читать, например, здесь.
Очень порадовали личные встречи с рядом высокопоставленных чиновников в Вашингтоне на тему кибербезопасности и противодействия компьютерному злодейству во всём мире. Меня приятно поразило, насколько эти леди и джентльмены, от которых во многом зависит политика и безопасность США, хорошо разбираются в нашей теме и насколько их позиции совпадают с моими, выстраданными за последние 10+ лет, убеждениями. Ой, а может, и за 20+ лет… Ой, а на кого теперь я работаю?
А после трудов праведных, в субботу полдня удалось «поработать туристом». Удалось даже забраться в пару местных музеев. National Museum of Natural History особого впечатления не произвёл — как-то все эти раскопанные мастодонтно-динозаврьи кости неубедительно смотрятся. А вот Air and Space Museum — да, настоятельно рекомендуется. В экспозиции очень-очень много всего интересного — от первых «табуреток» братьев Райт до самых последних беспилотников-дронов, с Мессершмитами, СС-20, Першингом, копии Скайлаба, Союз-Аполлона — и так далее, далее, далее. Фотки делать не стал — их полно в Инете, ищите сами — а лучше всего при возможности надо увидеть всё своими глазами.
28 сентября, 2012
Разрешить всё запретить.
Всего за какую-то дюжину лет компьютерный андерграунд стремительно прошёл путь от хулиганствующих элементов формата «16 forever» до международных организованных кибер-банд и спонсируемых правительствами сложных целевых атак на промышленные системы. По разным причинам первые старались заразить как можно больше компьютеров — именно на такие атаки были нацелены традиционные антивирусы и, кстати, очень даже в этой борьбе преуспели. Новые угрозы прямо противоположны – кибер-негодяи прекрасно понимают анти-малварные технологии, стараются быть как можно незаметнее и всячески ограничивают ареал распространения своих зловредов. Что вполне резонно …
Да, андерграунд изменился, но секюрити-парадигма, увы, осталась там же: большинство компаний продолжают использовать «дедовский» способ противостояния современным угрозам при помощи технологий, «заточенных» под массовые эпидемии. В итоге, в борьбе против малвары они остаются на позициях реактивной защиты, которая всегда оказывается на шаг позади нападающего. Ведь мы говорим о неизвестных угрозах, на которые еще не наложены файловые или поведенческие сигнатуры, антивирус может их просто не детектить. А сегодняшние кибер-негодяи (не говоря о кибер-военщине) в процессе разработки очень тщательно проверяют насколько их вредоносы детектятся антивирусами!
Такое положение вещей тем более парадоксально, что в арсенале секюрити индустрии есть реализованные в продуктах и «готовые к употреблению» альтернативные концепции защиты, способные совладать с новыми угрозами. Об обной из таких концепций сейчас и пойдёт речь.
В компьютерной безопасности разделяют два подхода к защите: «разрешено всё, что явно не запрещено» (Default Allow) и «всё запрещено, что явно не разрешено» (Default Deny – я уже кратко писал о нём). Как вы догадываетесь, это две противоположные позиции в балансе между функциональностью и безопасностью. При «Default Allow» у всех запускаемых приложений есть карт-бланш творить что угодно и антивирус тут выполняет функцию отца-спасителя – он контролирует эти действия и, если может, то лихорадочно затыкает новые «дыры» (а «дыры» разного уровня критичности, как известно, появляются регулярно). У «Default Deny» противоположный подход – по умолчанию приложениям запуск вообще запрещён, если они не находятся в списке доверенных.
На самом деле, помимо неизвестной малвары у компаний (в частности их IT-служб) есть и много другого «головняка», связанного с Default Allow. Во-первых, установка непродуктивного софта и сервисов (игрушки, коммуникаторы, P2P-клиенты … – список зависит от политики конкретной организации). Во-вторых, установка несертифицированного и потому потенциально опасного (уязвимого) софта, через который злоумышленники могут проникнуть в корпоративную сеть. В-третьих, установка служебных программ удалённого управления, допускающие доступ к компьютерам без подтверждения со стороны пользователя. С первыми двумя, вроде, всё понятно, а вот третье требует пояснения.
Мы недавно провели исследование вопроса: «какие действия сотрудников, связанные с самостоятельной установкой ПО нарушают принятые правила IT-безопасности?» Результаты в диаграмме ниже, при этом 50% — это именно разнообразные программы удалённого управления, установленные самими сотрудниками или сисадминами для удалённого доступа к внутренним ресурсам или, наоборот, для доступа к компьютерам для их диагностики и «ремонта».
Дальше: цифра говорящая, это действительно большая проблема …
24 сентября, 2012
Страйк!
Воистину — как год начнёшь, так его и проведёшь.
А начали мы этот год с почётного звания «продукт года» от австрийской испытательной лаборатории AV-Comparatives, абсолютного рекорда по количеству набранных баллов в AV-Test.org и очередной «плюшки» Virus Bulletin. За год количество медалек приятно росло – особо хочется выделить тесты проактивной защиты и защиты виртуальных сейфов от Matousec, тест функции Application Control от West Coast Labs и свежий тест мобильных секюрити-продуктов [PDF] от PCSL. Причём рвали конкурентов не только наши персональные продукты, но и корпоративные – например, в августовском раунде тестов AV-Test.org KIS и KES получили соответственно 17 и 16 баллов – больше, чем у всех остальных участников.
В общем, за год много всего хорошего напроисходило, но, несмотря на обилие хороших новостей ни разу не надоело каждый раз хвалить наш вируслаб. Ему, похоже, это тоже понравилось :) поэтому ждите ещё победных сводок с фронта!
На этом оптимистичном фоне возникает резонный вопрос: ну, ОК, наши антивирусные технологии лидируют, а как же технологии НЕантивирусные – например, антиспам? А вот именно это и есть предмет сего поста: на днях пришли результаты теста VBSpam нашего нового KLMS, где мы внезапно для конкурентов, но вполне ожидаемо для нас заняли [тадам!] второе место с потрясающим результатом 99,93% spam catch rate и 0,01% ложных срабатываний! «Подумаешь, всего-то второе место!», — скажет привыкший к нашим победам пользователь :) Не соглашусь! И вот почему …
20 сентября, 2012
Я – доктор. Принимаю поздравления!
Вчера в Университете Плимута мне присвоили степень. Теперь я Почётный Доктор. Принимаю поздравления!
16 сентября, 2012
Тяньцзинь-Москва-Симферополь-Ялта.
14 сентября, 2012
Небесная переправа.
Всем привет (из Домодедово у нас тут пересадка),
Как и было обещано — начались сезонные миграции туда-сюда по северной половинке глобуса. Первым в списке оказался Китай, город Тяньцзинь (天津, «Небесная переправа, брод»), что примерно в 100км от Пекина на юго-восток, в сторону моря.
Город (вернее, его центральная часть, вдоль набережной) производит очень приятное впечатление — не по-китайски чисто, опрятно — некоторые местные парки и садики вообще какие-то прям японские. Народу мало, я бы сказал — как-то даже безлюдно для Китая.
Вдоль реки какое-то смешение стилей — глядя на новые здания и мосты через реку ощущаешь себя то в Париже, потом в Лондоне, слева стоит совершенно Токийский небоскрёб, за углом был Итальянский квартал — но туда и много куда еще я не успел добраться, на пробежку всего час был. А речка местная называется Хайхе (海河), что дословно означает «море-река».