Камчатка-2012, день 0

Всем привет из!
Не поверите как называется это место.. Это – Паратунка. Это Россия, Самый Дальний Восток, Камчатка, Аэропорт Елизово, оттуда в местный термо-курортный экстрим под названием Паратунка! Какая именно гостиница здесь – неважно, главное температура и свежесть воды в обязательном приотельном термально-натуральном бассейне.

Дальше: камчатские впечатления…

Сезон Дождя.

Всем привет!

Таиланд, Пхукет, очередная (уже 4я) ежегодная конференция для партнёров из Азии и заодно Австралии.

Тут сплошной Сезон Дождей (нас предупреждали). Но я раньше как-то в это не попадал. Я раньше думал, что сезон дождей — это когда то льёт, то не льёт — но чтобы ВОТ ТАК…

Дальше: как оно лило …

Ночные кошмары.

Недавно прикинул сколько интервью с прессой у меня случается каждый месяц. Раз на раз не приходится, но в наиболее «жаркое» время это число добивает до 70. И это только «голосовых», т.е. при личной встрече или по телефону. Сколько с учётом e-mail интервью – вообще страшно подумать.

Но я ни разу не жалуюсь. Наоборот – я обожаю это дело. У Брэнсона есть одно правило: «Если в дверь постучался журналист CNN — бросьте всё и дайте интервью». И следую я этому правилу неспроста. В совсем небольшом проценте интервью имеешь дело с очень въедливыми и хорошо понимающими тему журналистами. Они за час буквально вынимают душу. Это самые тяжёлые и самые полезные моменты. Потому что в такие встречи мозг начинает работать, думать нестандартно, смотреть на обычные вещи с другой стороны. Причём даже по окончанию интервью работа по инерции продолжается и, порой, выходишь на очень интересные идеи.

Один из самых распространённых вопросов: самые актуальные проблемы IT-секюрити. Читай: какие профессиональные ночные кошмары меня мучают :) И это не только вопросы журналистов. Тема постоянно поднимается практически на каждой специализированной IT-конференции. Так вот: как обещал представляю список пяти главных проблем IT-секюрити в широком понимании этого слова. Известия уже опубликовали сжатую версию. Тут же будет без лирики, но максимально развёрнуто. И сразу скажу – у меня нет ответов на все вопросы. Задача этого поста – обозначить проблему, начать думать над ней самому и вовлечь в процесс всех заинтересованных, неравнодушных и сочувствующих.

Итак:

Дальше: по порядку …

Kill The Troll!

Дамы и Господа, внимание!

Ура-ура!! После 3,5 лет противостояния с американскими патентными троллями мы одержали полную и безоговорочную победу! Тролль получил своё и позорно бежал! Это наша первая судебная патентная разборка в США – и победа! // надо же как-то компенсировать российские футбольные результаты? :)

Краткая история предыдущих серий.

4 года назад в США на нас «наехали» патентные тролли, которые пытались доказать использование чужих запатентованных технологий в наших продуктах. (что такое американская патентная система в области софта – смотреть здесь, это тихий ужас…; Е.К. – это я)

Поскольку подобное развитие событий мы давно предполагали, что такое «патентный тролль» знали (хотя только теоретически) – у нас уже несколько лет работал небольшой патентный отдел, неспеша, но уверенно готовивший наше патентное вооружение в предстоящих битвах с троллями и прочими патентными негодяями.

В начале этой истории вариант негативного развития событий для нас был весьма вероятным. Но сдаваться мы не собирались. Даже если проиграем – крови у врага отпить по максимуму! «Тронут пальцем – откусим по локоть. Другим неповадно будет».

Итак – развязка! Несколько дней назад —

Суд Восточного Округа Техас утвердил решение об отклонении иска компании IPAT и полностью снял с нас все обвинения. Что важно – с пометкой WITH PREJUDICE, т.е. IPAT больше не сможет подать иск по этим патентам снова!

И это не просто какой-то очередной выигранный процесс.

Дальше: троль-бизнес, американская патентная система и кто виноват? …

На глиссаде.

Ой, вот похоже на то, что подходит к завершению очередной безумный забег по «городам и весям».

Заодно, наверное, завершается и первая половина этого года «на колёсах». В этот раз «туда-сюда едем-едем» получилось как-то очень на повышенном градусе. Мы (ТТ, КА, лично я ЕК и прочие) отправились в «турне» еще 2го мая (этого года). И за полтора месяца свершили многое, кое-где успели просто полюбопытствовать, кое-каких интересных новостей наслушались по дороге. Было полезно, насыщенно, местами просто мозгоубиваемо…

А дорога была такая:

Дальше: SVO-GVA-NAS-DFW-BNE-MLB-SIN-CTA-BLQ-FCO …

Работа над ашыпками.

В работе любой секюрити-компании иногда случаются неприятные косяки. Мы тоже люди и иногда допускаем ошибки. Здесь важно как можно быстрее во всём публично признаться, исправить, уведомить и скорректировать работу, чтобы в будущем косяк не повторялся (что мы и делаем). В общем, задача проста – минимизировать ущерб для пользователей.

Но есть одна проблема. С бородатых времён антивирусам сопутствует одна особенность – ложные срабатывания («фалсы»). Как вы догадываетесь, это когда чистый файл или сайт детектится как зараженный. И, увы, пока никто не смог эту проблему решить на 100%.

Технически в этом замешаны и пресловутый человеческий фактор, и недостатки технологий, и действия третьих разработчиков софта и веб-программеров. Самый простой пример — аналитик неправильно проанализировал код зловреда и добавил детект на кусок внедрённой библиотеки. А библиотекой той пользуется ещё 10тыс. других программ, в том числе бело-пушистых. В результате через пару десятков минут после выхода такого обновления с «кривым» детектом техподдержка ложится под напором писем от испуганных пользователей, аналитик аврально перевыпускает базу, а масс-медиа пишет разоблачительно-ругательные статьи. И это ещё что – представьте, что будет, если ошибочно задетектить Explorer, svchost или Kremlin.ru? :)

Дальше: как не задетектить Kremlin.ru …

Играть в города.

От общего глубокого офигения, фатального и уже местами паталогического, сидя в аэропорту Мюнхена, мы с Т.Т. начали играть в «города по упрощённой схеме», а именно: в названии следующего аэропорта в любом месте можно использовать любую букву из названия предыдущего.

Получилось забавно:

MUC-DME-MAD-DBX-LAX-LHR-FRA-PUN-DUB-BRU-BCE-PEK-PKC- ага, это уже интереснее! не каждый вспомнит! — KUL-CUN-NAS-SVO-SFO-OGZ-(тут я офигел)-ZUR! — добил меня Т.Т., а тут уже подбежала стюардесса и принудительно попросила нас выключить всё электронное, с убедительным немецким акцентом.

Да и вообще можно попробовать играть в лотерею посадочными талонами! Идея простая.

Дальше:

Полный перелётец-2012 или Бешеная неделька.

Бешеная неделька какая-то получилась, сплошной «non-stop on-the-road-again», даже черезчур «again».
Воскресенье — Иерусалим.
Понедельник — Лондон.
Вторник — Москва.
Среда — Вашингтон.

Для «полного счастья» не хватает еще Пекина и/или Токио.

Дальше:

Flame, который изменил мир.

Октоберфест образца 2010г. мне запомнится на всю жизнь. Да, пиво я люблю, особенно немецкое и особенно на Октоберфесте. Но в этот раз я пива вообще не помню и не потому, что его было много :) Тогда пришла первая весточка одной очень неприятной тенденции, которой я опасался уже много лет до этого. Дагадались? Ага, именно тогда случился тот самый Stuxnet – первый образец малвары, созданный при государственной поддержке и нацеленный на выполнение конкретной военной миссии. На пресс-конференции во время Октоберфеста мы так и сказали: «Добро пожаловать в эпоху кибер-войн». И уже тогда было очевидно, что Stuxnet — это только начало.

На самом деле, с тех пор вплоть до самого недавнего времени мало что поменялось. Несмотря на то, что всем было интуитивно понятно «откуда ноги» растут и кто может стоять за Stuxnet, ни одно государство не то, чтобы не взяло на себя ответственность, но и всячески открещивались от авторства. «Прорыв» состоялся в конце мая, когда мы обнаружили новую марвару, которая так же не оставляла сомнений в её кибер-военном происхождении и военной миссии.

Разумеется, речь о Flame.

Дальше: может ли вирус помешать съесть на завтрак свежую французскую булочку? …