Архив тегов: technology

Допрос под полным прикрытием.

Шестую части франшизы «Миссия невыполнима» я не смотрел, и не просите. Я и пятую-то видел только раз в зомби-состоянии в очередных перелётах и только из-за того, что одну из сцен снимали в нашем британском офисе. Честно говоря — мне хватило. «Пиф-паф-трах-бах» — не мой жанр, у меня есть другие планы для свободного времени (которого обычно и так не хватает).

Единственный эпизод, который я всё же «проглотил» по настоятельной рекомендации коллег: хорошие парни элегантно вынуждают плохого парня сдать других плохих парней, создав ему подходящую обстановку (точнее — фейковый прямой эфир об атомном Армагеддоне). Вроде как допрос, но не совсем.

Почему именно этот эпизод?

Он удивительно доходчиво и наглядно раскрывает один из методов выявления… неизвестных кибератак! На самом деле таких методов много — они различаются по области применения, эффективности, ресурсоёмкости и прочим параметрам (в моём ЖЖ о них регулярно рассказывается — смотрите по тегу technology). Но, пожалуй, одна из самых долгоиграющих технологий — эмулятор (про него я уже много раз писал).

В точности, как в этом эпизоде из «Миссии», эмулятор запускает исследуемый объект в изолированной искусственной среде, вынуждая его проявлять вредоносность.

Но у такого подхода есть существенный недостаток: искусственность той самой среды. Эмулятор создаёт окружение, максимально приближенное к реальной операционной системе, вредоносы учатся его распознавать, эмулятор распознаёт, что его распознали :), и вот мы уже входим в бесконечный цикл борьбы меча и щита, который регулярно открывает окно уязвимости на защищённом компьютере. Фундаментальная же проблема заключается в том, что предел функциональности эмулятора стремится к реальной операционной системе, но никогда её не достигнет!

С другой стороны, есть ещё одно решение задачи поведенческого анализа подозрительных объектов — анализ в… реальной операционной системе! Что-о-о? Прямо на «боевом» компьютере? Нет — на виртуальной машине! Ведь технологически эмулятор не способен так же полно и точно эмулировать работу операционной системы по сравнению с настоящей ОС под виртуальной машиной. Идеальный «допрос» под полным прикрытием!

Дальше: лекарство против вредоносной спячки…

Смотрим в будущее: «Земля 2050».

Вы, может, слышали, что в нашей компании неделю назад случились большие перемены. Так вот: на самом деле это неправда!

Перемены у нас накопились давно. Мы меняемся постоянно (точно к лучшему!) и в самых разных измерениях уже почти 22 года. Так что «вперёд в будущее» — далеко не вчера родилось. Думать о будущем — это, можно сказать, наша профессия.

Ну, хорошо, одна из нескольких профессий. Всё просто.

Если сегодня мы не поймём (и не изменим в нужную сторону!) вектор развития технологий, то завтра ничего хорошего нам не светит. И это вовсе не потому, что наши продукты тогда никто не купит. Может и покупать будет некому…

Шутка :)

На самом деле я уверен, что всё будет хорошо. Технологии меняют мир к лучшему. Да, новые возможности идут в комплекте с новыми рисками. Но по-другому и не бывает.

Так вот, наша работа как раз состоит в том, чтобы эти риски осознать, выловить и предотвратить. Иначе защита будет плестись за атакой, а это уже никакая не защита, а дырка от бублика. В нашей индустрии нужно иметь дар предвидеть, что на уме у кибер-негодяев, и заблаговременно расставить капканы. Собственно, именно эта способность всегда и отличала нас от конкурентов. Помните NotPetya — одну из самых громких глобальных эпидемий последних лет? Мы ловили эту гадость проактивно — без каких-либо обновлений и плясок с бубнами.

В общем, со временем нам настолько понравилось смотреть в будущее, что два года назад мы запустили новый соцмедийный проект Земля 2050.

Чем проект хорош? Тем, что это совершенно открытая площадка. Простите за модное слово — краудсорсинговая. Любой человек — будь он министр или дворник — может поделиться собственным видением будущего самых разных направлений. Написать свой прогноз, если умеешь писать. Нарисовать будущее — если умеешь рисовать. На худой конец, полайкать и откомментировать чужие творения :)

Дальше: фосфаты захватили планету!…

Фотоканал на Flickr

Instagram

Умная пробирка для злобной малвары

Вы задавали себе вопрос, почему компьютерные вирусы назвали именно «вирусами»? Вопрос на самом деле риторический, но если для кого-то это не очевидно, то в нашей энциклопедии есть краткий и исчерпывающий ответ.

Эту подводку я использую с другой целью: а почему до сих пор всю компьютерную гадость многие так и называют «вирусами», хотя вирусов как таковых уже надцать лет не было замечено в «дикой цифровой природе»?

Дело в том, что по сей день технологии компьютерной безопасности вызывают ну уж очень сильные ассоциации с людьми в белых скафандрах, карантином, пробирками и прочей атрибутикой изучения микробиологических глубин мира. Именно так: вирусы уже давно повывелись, но методы их анализа и разработки защиты остались, развились и очень даже хорошо показывают себя в борьбе с современными вредоносами. Например, эмулятор.

Вкратце, эмулятор — это метод выявления неизвестных угроз, при котором подозрительный файл запускается в виртуальном пространстве, имитирующем реальный компьютер. Антивирус* смотрит за поведением файла «на лету» и при обнаружении опасных действий изолирует его от греха подальше для проведения дополнительных исследований.

Читать далее…

Введите свой email, чтобы подписаться на блог

Свинью верни!

Когда-то давно байты были маленькими, деревья были большими, у нас в хозяйстве водилась одна довольно громкая свинья. Как её звали — неизвестно. Но визжала она постоянно, прилюдно и повсеместно. Пользователи со стажем наверняка поняли, о чём это я. Для остальных расшифрую. В далёкие кибер-ископаемые 90-е мы добавили к продукту фишку: когда наш антивирус детектил (ловил) очередной вирус, то продукт громко визжал свиньёй. То есть, если что-то было не так, то «антивирус имени меня» прокручивал по звуку запись визга свиньи. Помните такое?

Визг прижился, его любили … и ненавидели. Про него было рассказано много историй (да и до сих пор рассказывают).

Источник

Но время идёт, всё меняется, короче, мы от поросячьего визга отказались. Да заодно иконку в трее поменяли на более современную и понятную.

Так вот, у любой хорошей компании есть круг преданнных фанатов, и мы не исключение. Не раз я получал письма и сообщения с заголовками: «Верни свинью!», «Где значок К?» и т.п. (особенно на нашем фанклубе, где тусуются многие наши фанаты).

Мы почесали затылки и решили: что нам, жалко что ли?! Мы слышим глас народа! Пусть наш фирменный визг визжит и дальше! И поскольку в виртуальном мире есть возможность довольно просто кастомизировать продукты, то готовы порадовать наших пользователей-старожилов и хрюшечных неофитов.

В одном из последних обновлений персональных продуктов был добавлен автопатч (19.0.0.1088(e)) под внутренним кодовым названием «К-иконка и свинья». Ностальгирующие могут теперь вернуть старую добрую букву «К» вместо текущей иконки и снова вздрагивать от мелодичного крика свинки во всей линейке персональных продуктов  — KFA, KAV, KIS, KTS, KSC (и даже в KSOS PC/FS!).

Внимание! Замена иконки и свино-звуко-сопровождения никак не влияет на качество работы наших продуктов.

Инструкцию по включению звука прилагаю:

  1. Убедитесь, что у вас обновление 19.0.0.1088(e) или выше; настройки продукта по умолчанию;
  2. Убедитесь, что у вас Windows 7 или старше;
  3. Кликаем на иконку продукта в панели задач, открываем окно «О продукте» («About») и устанавливаем на нём фокус;
  4. Заглавными буквами в английской раскладке набираем IDKFA;
  5. Пробуем в браузере скачать EICAR TEST FILE;
  6. Файл не скачается (в браузере будет наша заглушка) — вместо этого вы услышите то самое «хрю-хрю»
  7. Ещё способ: временно приостановите защиту. Бинго!

Поменять иконку можно аналогично описанной выше процедуре, но набрать надо IDDQD. Если набрать повторно, тогда вернётся стандартная иконка.

Для тех, кто не в курсе, что это за коды IDDQD и IDKFA, тыц сюда.

Ну, хрю-хрю три раза, фанаты! :)

P.S. Кстати пару лет назад сняли НЕдокументальную короткометражку «Как Касперский звук свиньи придумал».

P.P.S. Историй с визгом свиньи было ой как много. Если что своё вспомните – рассказывайте в комментах.

Индустриальный подъём.

Многие до сих пор думают, что мы – просто антивирусная компания, которая лучше всех гоняется за всевозможными кибер-зловредами и защищает наши и ваши компьютеры с телефонами от цифровой нечисти. Хочу развеять эти заблуждения! Мы уже давно не только антивирус для ваших личных и офисных девайсов. Кибербезобразия уже давно творятся не только в привычных всем нам компах и мобильниках, всё чаще и чаще случаются атаки на «Интернеты вещей» и индустриальные объекты. Так вот, «я не бездействовал, я сразу на капу нажал» (с)

Мы очень давно предсказывали возможность кибератак на индустриальные объекты и инфраструктуру. Даже раньше, чем об этом всему миру рассказал Голливуд. И не только говорили об этом, но всерьёз занимались технологиями защиты, о чём уже не раз было рассказано: промышленная, транспортная кибербезопасность, защита IoT девайсов, собственная операционная система.

Но всё равно в головах многих мы всё ещё жили с этой «антивирусной ассоциацией». И как же я рад, что ассоциативный ряд начал меняться. И сужу я не по каким-то субъективным ощущениям, а по  цифрам! Глобальные продажи наших решений для промышленной инфраструктуры (KICS – индустриальный «антивирус» :)) в 2018 году выросли на 162%! Этот рост наблюдается почти по всем регионам – Европа, Латинская Америка, Ближний Восток и Африка, Азиатско-тихоокеанский регион и Россия. Мы «отгрузили» заказчикам более 80 проектов по всему миру для самых разных отраслей промышленности, включая электростанции, добывающие предприятия, нефтепереработку и пищевую промышленность.

Растёт масштаб и сложность угроз в промышленной среде, причём здесь на кону критически важная инфраструктура вроде атомных станций, которые если бабахнут из-за кибератаки, то мало никому не покажется – в том числе тем, кто бабахнул. Наши заказчики понимают, что для решения этой проблемы необходим точечный, индивидуальный подход к каждому предприятию и к каждой отдельной автоматизированной системе управления техпроцессом.

Кстати в 2018 году наш KICS упоминался в отчёте аналитической компании Gartner «Безопасность операционных технологий», которая специализируется на исследовании рынка информационных технологий. Для меня всё это значит лишь одно – мы признанные лидеры рынка индустриальной кибербезопасности. Годы работы приносят свои плоды!

Кроме прорывной индустриалки, у нас много новых небанальных продуктов. Например, защита блокчейн технологий. Мы работаем по двум направлениям — защита для криптобирж (Crypto-Exchange Security) и для стартапов (ICO Security). Уже можем отчитаться по первым успешным проектам. А по прогнозам всё того же Gartner, суммарный объём рынка блокчейн к 2030 году может составить более 3 трлн (!) долларов. А уже сегодня оборот криптобирж — 318 млрд долларов, из которых 1,2 млрд было украдено всего 11 хакерскими атаками. Очевидно – работы у нас всегда будет невпроворот.

Все и всё уже давно покупают\продают, ведут дела в онлайне. Именно поэтому большой популярностью пользуется решение для защиты от сложного мошенничества – наш KFP. Он нафарширован крутыми технологиями: поведенческая биометрия, методы машинного обучения (подробнее и доступнее здесь). Ещё один маст-хэв для бизнеса – KDP – защита от DDoS атак. У нас есть специальное приложение-сенсор для внедрения в IT-инфраструктуре клиентов. Оно мониторит трафик, тихой сапой накапливает данные для поведенческого анализа, совершенствует алгоритмы выявления самых мааааленьких и незаметных аномалий. Но вообще там полный all inclusive: отправки уведомлений о возможной атаке, круглосуточный анализ трафика, его перенаправление, очистка. В конце еще и отчёт с результатами анализа прошедшей атаки пришлём.

В какой-то момент мы поняли, что не только мастерски штампуем IT-продукты. У нас еще и очень сильная PR-команда, которая отлично понимает все репутационные риски атак на IT-инфраструктуру. В такие кризисные моменты пиарщики пострадавших компаний зачастую принимают далеко не самые верные решения, потому что сами не понимают, что произошло и что с этим дальше делать. Вместо того, чтобы минимизировать потери, они их усугубляют некорректными заявлениями или, наоборот, игрой в молчанку. KACIC – это набор антикризисных коммуникационных инструментов. Предупреждён — вооружён!

Следующий прорыв я ожидаю в транспортной кибербезопасности (об авто-будущем как раз совсем недавно рассуждал здесь) и защиты IoT девайсов. Мы много сил и средств вкладываем в это направление. Мир переживает новый виток промышленной революции. Стремительно растёт IoT рынок, меняя каждую отрасль экономики: производство, сельское хозяйство, городскую инфраструктуру, торговлю, транспорт и многое другое. В последнее время я много говорю о «кибериммунитете», который должен прийти на смену «кибербезопасности». Для этого защитный слой должен стоять в основе системной архитектуры, а не надстраиваться сверху, как это происходит сейчас. И мы уже научились это делать для IoT гаджетов. Дальше — больше!

Автобудущее сегодня.

Поскольку совсем недавно я потрогал авто-спортивную тему предстоящего сезона Формулы-1, то снова захотелось поговорить об авто и о будущем. Об авто-будущем, которое не далёкий для многих автоспорт, а о том самом о чень близком будущем, которое коснётся каждого и откроет новую страницу в ~350-летней истории автомобиля. Да, да, и вашего автомобиля тоже (или же ваших автомобилей, если их несколько).

Читая недавние знаковые заголовки у меня слетает шляпа (почти (с) из Чехова) -> «Калифорния легализует тестирование беспилотных автомобилей», «Беспилотные самосвалы Вольво обслуживают рудник» (кстати, интересная сервисная бизнес-модель!), «Беспилотный КАМАЗ идёт в серию!» «Cognitive Technologies превысила 99% в точности распознавания кадра«. Google, Яндекс, Baidu и неизвестно большое количество других компаний из разных сфер и стран разрабатывают свои беспилотные проекты. Конечно, заголовки иногда получаются не очень, но эти исключения лишь доказывают тенденцию.

Да только что сам лично совершенно недавно на заводе Barilla (кстати наш клиент) видел как автоматическая линия выдаёт тонны макароно-спагетти, как роботы раскладывают это по коробкам и пакуют в пачки, а потом авто-электро-кары отвозят их к грузовикам… которые пока ещё не автоматические. Но очень скоро будут. Кто-то сомневается?

А совсем недавно, всего-то в начале этого тысячелетия, в своих выступлениях я отвлечённо шутил «кто купит автомобиль, который ездит ровно с положенной скоростью?». (здесь я немного лукавлю… я говорил не об автономном авто, а об управляемом :)

Теперь совсем чуть-чуть авто-техно-политкорректного текста, без которого мои рассуждения могут быть безжаластно порезаны интернет-цензурой… ой, о чём я?

</нужный блок on>
Так вот: такой автомобиль уже почти здесь и сейчас. Завтра – везде. И скажу без тени сарказма – это офигительно. Потому что система, работающая чётко по правилам, не испытывает деградации производительности. Посему не только с положенной скоростью, но быстро, безопасно, комфортно, автоматически. Сначала выделенные магистрали только для автомобилей в беспилотном режиме, дальше – целые города и страны, совсем дальше… ну вы догадываетесь :) Чувствуете перспективы рынка апгрейда старых машин?
</нужный блок off>

А теперь моя мысль и пальцы на клавиатуре пойдут выдавать самое интересное, ради чего и создаются эти многобукв. Поехали ->

Дальше: светлое беспилотное будущее…

Выборы будущего. Сегодня, сейчас.

«Онлайн-голосование — это единственное, что спасёт демократию, потому что молодёжь только так и будет голосовать», — уже давно твержу я. Они просто не хотят ногами идти в избирательный участок! В каком-то смысле здесь даже просматривается элемент неравенства. Старшее поколение просто привыкло голосовать в избирательных участках, так уж сложилось. А нынешнее «выборопригодное» поколение 16+ привыкло жить онлайн. Мир так устроен, что всё (ну, почти всё) делается (или будет делаться) через цифру и сéти с личного экрана! То есть, если не придумать онлайн-голосование, то через N-дцать лет на выборы придут только старички и старушки в явно недостаточном количестве и уж никак не за самого современно-продвинутого кандидата.

Беспощадная статистика врёт показывает, что начиная с 80-х годов наблюдается спад явки избирателей во всех мировых демократиях. Однозначной причины этому нет: тут и кризис доверия к власти, где-то сложный доступ к голосованию. Появился даже новый социальный подвид участника политической системы: «заинтересованный наблюдатель» (interested observer). Если очень вкратце, это тот, которому всё интересно, но он ничего не хочет делать, по-нашему — «диванный наблюдатель». По сути это идеальная целевая аудитория для онлайн выборов: те, кто привык получать информацию из интернетов, нынешнее подрастающее поколение миллениалов. Для них выборы должны быть естественным дополнением к их ежедневной онлайн-рутине. Соцсети проверил, фоточку запилил, продукты заказал, поработал, поиграл, проголосовал.

Система онлайн-голосования безусловно развивается. Когда были проведены первые онлайн-выборы мне неизвестно, но помнится что ещё аж в январе 2003-го года вирус-червь Хелкерн (он же «Slammer») чуть было не сорвал внутрипартийные выборы какой-то из канадских политических партий. Первые е-выборы высшего государственного уровня были запущены в 2007 году в Эстонии. Потихоньку онлайн-голосования запустили и в ряде других стран для разного уровня выборов, но и с разной степенью успешности. Почему? Да потому что есть очевидный вопрос безопасности — высокий риск взлома и прямого манипулирования процессом голосовалки, который кстати неоднократно поднимался критиками онлайн-голосования. В 2014 году группа экспертов провела пентест эстонской системы голосования, который показал, что они смогли с лёгкостью не только установить вредоносное ПО на серверы системы, но и теоретически могут изменить итоги голосования, а также стереть любые следы своих действий. В 2015 году скандал с онлайн-голосовалкой разгорелся и в Австралии. Там в штате Новый Южный Уэльс проводились онлайн-выборы с использованием системы iVote. Выяснилось, что примерно 66 000 голосов могли быть скомпрометированы в ходе возможной атаки на сайт для голосования.

Напрашивается очевидный вывод — нужно защитить выборный процесс (авторизация, коннект, транзакция), хранение и подсчёт результатов (серверно-облачная часть). Эта мысль зародилась и в нашем собственном бизнес-инкубаторе пару лет назад. В результате, в конце 2017 года появился новый проект Polys — платформа электронного голосования на базе блокчейна.

Дальше: все на в!…

Киберпалеонтология: звучит гордо, работается сложно.

Перефразирую известный философский постулат: «профессия определяет бытие или бытие определяет профессию?». Рассказывают, что заруба по поводу ответа на этот (точнее, оригинальный) вопрос в философских кругах идёт уже полторы сотни лет, а с изобретением интернетов и в широких народных массах, регулярно охватывая неистовым холиваром разные слои сетевого населения в неожиданных концах мира. Я не претендую на поддержку какой-либо стороны, но хочу свидетельствовать личным опытом в пользу дуализма профессии и бытия, которые влияют друг на друга взаимно, многогранно и постоянно.

В конце далёких 80-е компьютерная вирусология возникла как ответ на распространение вредоносных программ. Через 30+ лет вирусология эволюционировала (точнее, слилась в экстазе с другими смежными отраслями) в индустрию кибербезопасности и зачастую диктует развитие бытия IT – в условиях конкуренции выживает технология с лучшей защитой.

За 30 лет как только нас не обзывали: санитары леса, патологоанатомы, бактериологический кордон… ассенизаторами тоже приходилось :) Но лучше всего, имхо, специфику нашей профессии и её связь с бытием на данном этапе характеризует мем «киберпалеонтолог».

Действительно, индустрия научилась бороться с массовыми эпидемиями: проактивно (как мы защитили пользователей от крупнейших эпидемий последних дцати лет Wannacry и ExPetr) или реактивно (при помощи облачного анализа и быстрой рассылки обновлений) — не суть разница. А вот с точечными, целевыми кибератаками пока что не очень: по технической зрелости и ресурсам с ними справляются единицы, а по принципиальной позиции разоблачать всех кибернегодяев вне зависимости от происхождения и целей воля есть, пожалуй, только у нас. И это немудрено – иметь такую волю дорого стОит, это непростая позиция в современном геополитическом шторме, но наш опыт показывает, что это правильная позиция — пользователь голосует за неё кошельком .

Кибершпионская операция – очень долгий, дорогостоящий и высокотехнологический проект. Разумеется, авторы таких операций сильно расстраиваются, когда их палят и есть мнение, что они пытаются устранить неугодных разработчиков разными грязными методами через манипуляции СМИ.

Но есть и другие мнения «откуда ноги растут», в том числе:

Впрочем, я отвлёкся.

Дальше: аутсорсинг киберпалеонтологических функций…

iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Дальше: по невидимым следам…

Прага-1998: история прорывной технологии.

В чём секрет успеха компании?

Этот вопрос мне задают периодически, регулярно и в разных вариациях. Простого ответа на него, конечно же, нет и быть не может. Формула «как сделать максимально много и чтобы получилось хорошо» — она не бывает простой. Ну, наверное, за исключением мега-выигрыша в лотерею или внезапно свалившегося миллионного наследства. Но это не мой случай. У нас успех сложился из многих факторов, в основном – технологических. И сейчас я расскажу про одну из самых основных/базовых технологий, которая помогает нам уже много лет создавать прорывные продукты самых разных категорий, которые при этом гарантируют высочайший уровень защиты от всевозможных кибер-вредоносных угроз.

Краткое изложение последующих рассказов =>

Эта технология называется «Прага».

Почему так? – очень просто.

Она была придумана в городе Прага, где мы однажды весной 1998-го года собрались небольшой компанией попить пива и поесть чешских вкусностей подумать о перспективной архитектуре наших будущих продуктов. «Пражские посиделки» оказались чрезвычайно успешными — в результате была синтезирована новая компонентная технология, которая до сих пор продолжает эволюционировать и является «скелетом» практически всех наших продуктов. Более того, на эту «Единую Компонентную Архитектуру» (кратко «ЕКА») поглядывают и другие компании, которые столкнулись с проблемой «разноязыких» проектов и разработок, а такое случается частенько – особенно когда на сложном проекте работают независимые (или частично независимые) команды, а иногда даже компании. Или же они сливаются вместе в результате поглощений.

Если кратко, то «Единая Компонентная Архитектура», связывающая воедино самые разнообразные продукты на всевозможных платформах (операционках) выросла из относительно небольшого технологического проекта «Прага». О чём я сейчас и расскажу подробнее.

Дальше: пражские посиделки…