Архив тегов: technology

Автобудущее сегодня.

Поскольку совсем недавно я потрогал авто-спортивную тему предстоящего сезона Формулы-1, то снова захотелось поговорить об авто и о будущем. Об авто-будущем, которое не далёкий для многих автоспорт, а о том самом о чень близком будущем, которое коснётся каждого и откроет новую страницу в ~350-летней истории автомобиля. Да, да, и вашего автомобиля тоже (или же ваших автомобилей, если их несколько).

Читая недавние знаковые заголовки у меня слетает шляпа (почти (с) из Чехова) -> «Калифорния легализует тестирование беспилотных автомобилей», «Беспилотные самосвалы Вольво обслуживают рудник» (кстати, интересная сервисная бизнес-модель!), «Беспилотный КАМАЗ идёт в серию!» «Cognitive Technologies превысила 99% в точности распознавания кадра«. Google, Яндекс, Baidu и неизвестно большое количество других компаний из разных сфер и стран разрабатывают свои беспилотные проекты. Конечно, заголовки иногда получаются не очень, но эти исключения лишь доказывают тенденцию.

Да только что сам лично совершенно недавно на заводе Barilla (кстати наш клиент) видел как автоматическая линия выдаёт тонны макароно-спагетти, как роботы раскладывают это по коробкам и пакуют в пачки, а потом авто-электро-кары отвозят их к грузовикам… которые пока ещё не автоматические. Но очень скоро будут. Кто-то сомневается?

А совсем недавно, всего-то в начале этого тысячелетия, в своих выступлениях я отвлечённо шутил «кто купит автомобиль, который ездит ровно с положенной скоростью?». (здесь я немного лукавлю… я говорил не об автономном авто, а об управляемом :)

Теперь совсем чуть-чуть авто-техно-политкорректного текста, без которого мои рассуждения могут быть безжаластно порезаны интернет-цензурой… ой, о чём я?

</нужный блок on>
Так вот: такой автомобиль уже почти здесь и сейчас. Завтра – везде. И скажу без тени сарказма – это офигительно. Потому что система, работающая чётко по правилам, не испытывает деградации производительности. Посему не только с положенной скоростью, но быстро, безопасно, комфортно, автоматически. Сначала выделенные магистрали только для автомобилей в беспилотном режиме, дальше – целые города и страны, совсем дальше… ну вы догадываетесь :) Чувствуете перспективы рынка апгрейда старых машин?
</нужный блок off>

А теперь моя мысль и пальцы на клавиатуре пойдут выдавать самое интересное, ради чего и создаются эти многобукв. Поехали ->

Дальше: светлое беспилотное будущее…

Выборы будущего. Сегодня, сейчас.

«Онлайн-голосование — это единственное, что спасёт демократию, потому что молодёжь только так и будет голосовать», — уже давно твержу я. Они просто не хотят ногами идти в избирательный участок! В каком-то смысле здесь даже просматривается элемент неравенства. Старшее поколение просто привыкло голосовать в избирательных участках, так уж сложилось. А нынешнее «выборопригодное» поколение 16+ привыкло жить онлайн. Мир так устроен, что всё (ну, почти всё) делается (или будет делаться) через цифру и сéти с личного экрана! То есть, если не придумать онлайн-голосование, то через N-дцать лет на выборы придут только старички и старушки в явно недостаточном количестве и уж никак не за самого современно-продвинутого кандидата.

Беспощадная статистика врёт показывает, что начиная с 80-х годов наблюдается спад явки избирателей во всех мировых демократиях. Однозначной причины этому нет: тут и кризис доверия к власти, где-то сложный доступ к голосованию. Появился даже новый социальный подвид участника политической системы: «заинтересованный наблюдатель» (interested observer). Если очень вкратце, это тот, которому всё интересно, но он ничего не хочет делать, по-нашему — «диванный наблюдатель». По сути это идеальная целевая аудитория для онлайн выборов: те, кто привык получать информацию из интернетов, нынешнее подрастающее поколение миллениалов. Для них выборы должны быть естественным дополнением к их ежедневной онлайн-рутине. Соцсети проверил, фоточку запилил, продукты заказал, поработал, поиграл, проголосовал.

Система онлайн-голосования безусловно развивается. Когда были проведены первые онлайн-выборы мне неизвестно, но помнится что ещё аж в январе 2003-го года вирус-червь Хелкерн (он же «Slammer») чуть было не сорвал внутрипартийные выборы какой-то из канадских политических партий. Первые е-выборы высшего государственного уровня были запущены в 2007 году в Эстонии. Потихоньку онлайн-голосования запустили и в ряде других стран для разного уровня выборов, но и с разной степенью успешности. Почему? Да потому что есть очевидный вопрос безопасности — высокий риск взлома и прямого манипулирования процессом голосовалки, который кстати неоднократно поднимался критиками онлайн-голосования. В 2014 году группа экспертов провела пентест эстонской системы голосования, который показал, что они смогли с лёгкостью не только установить вредоносное ПО на серверы системы, но и теоретически могут изменить итоги голосования, а также стереть любые следы своих действий. В 2015 году скандал с онлайн-голосовалкой разгорелся и в Австралии. Там в штате Новый Южный Уэльс проводились онлайн-выборы с использованием системы iVote. Выяснилось, что примерно 66 000 голосов могли быть скомпрометированы в ходе возможной атаки на сайт для голосования.

Напрашивается очевидный вывод — нужно защитить выборный процесс (авторизация, коннект, транзакция), хранение и подсчёт результатов (серверно-облачная часть). Эта мысль зародилась и в нашем собственном бизнес-инкубаторе пару лет назад. В результате, в конце 2017 года появился новый проект Polys — платформа электронного голосования на базе блокчейна.

Дальше: все на в!…

Фотоканал на Flickr

Instagram

Киберпалеонтология: звучит гордо, работается сложно.

Перефразирую известный философский постулат: «профессия определяет бытие или бытие определяет профессию?». Рассказывают, что заруба по поводу ответа на этот (точнее, оригинальный) вопрос в философских кругах идёт уже полторы сотни лет, а с изобретением интернетов и в широких народных массах, регулярно охватывая неистовым холиваром разные слои сетевого населения в неожиданных концах мира. Я не претендую на поддержку какой-либо стороны, но хочу свидетельствовать личным опытом в пользу дуализма профессии и бытия, которые влияют друг на друга взаимно, многогранно и постоянно.

В конце далёких 80-е компьютерная вирусология возникла как ответ на распространение вредоносных программ. Через 30+ лет вирусология эволюционировала (точнее, слилась в экстазе с другими смежными отраслями) в индустрию кибербезопасности и зачастую диктует развитие бытия IT – в условиях конкуренции выживает технология с лучшей защитой.

За 30 лет как только нас не обзывали: санитары леса, патологоанатомы, бактериологический кордон… ассенизаторами тоже приходилось :) Но лучше всего, имхо, специфику нашей профессии и её связь с бытием на данном этапе характеризует мем «киберпалеонтолог».

Действительно, индустрия научилась бороться с массовыми эпидемиями: проактивно (как мы защитили пользователей от крупнейших эпидемий последних дцати лет Wannacry и ExPetr) или реактивно (при помощи облачного анализа и быстрой рассылки обновлений) — не суть разница. А вот с точечными, целевыми кибератаками пока что не очень: по технической зрелости и ресурсам с ними справляются единицы, а по принципиальной позиции разоблачать всех кибернегодяев вне зависимости от происхождения и целей воля есть, пожалуй, только у нас. И это немудрено – иметь такую волю дорого стОит, это непростая позиция в современном геополитическом шторме, но наш опыт показывает, что это правильная позиция — пользователь голосует за неё кошельком .

Кибершпионская операция – очень долгий, дорогостоящий и высокотехнологический проект. Разумеется, авторы таких операций сильно расстраиваются, когда их палят и есть мнение, что они пытаются устранить неугодных разработчиков разными грязными методами через манипуляции СМИ.

Но есть и другие мнения «откуда ноги растут», в том числе:

Впрочем, я отвлёкся.

Дальше: аутсорсинг киберпалеонтологических функций…

Введите свой email, чтобы подписаться на блог

iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Дальше: по невидимым следам…

Прага-1998: история прорывной технологии.

В чём секрет успеха компании?

Этот вопрос мне задают периодически, регулярно и в разных вариациях. Простого ответа на него, конечно же, нет и быть не может. Формула «как сделать максимально много и чтобы получилось хорошо» — она не бывает простой. Ну, наверное, за исключением мега-выигрыша в лотерею или внезапно свалившегося миллионного наследства. Но это не мой случай. У нас успех сложился из многих факторов, в основном – технологических. И сейчас я расскажу про одну из самых основных/базовых технологий, которая помогает нам уже много лет создавать прорывные продукты самых разных категорий, которые при этом гарантируют высочайший уровень защиты от всевозможных кибер-вредоносных угроз.

Краткое изложение последующих рассказов =>

Эта технология называется «Прага».

Почему так? – очень просто.

Она была придумана в городе Прага, где мы однажды весной 1998-го года собрались небольшой компанией попить пива и поесть чешских вкусностей подумать о перспективной архитектуре наших будущих продуктов. «Пражские посиделки» оказались чрезвычайно успешными — в результате была синтезирована новая компонентная технология, которая до сих пор продолжает эволюционировать и является «скелетом» практически всех наших продуктов. Более того, на эту «Единую Компонентную Архитектуру» (кратко «ЕКА») поглядывают и другие компании, которые столкнулись с проблемой «разноязыких» проектов и разработок, а такое случается частенько – особенно когда на сложном проекте работают независимые (или частично независимые) команды, а иногда даже компании. Или же они сливаются вместе в результате поглощений.

Если кратко, то «Единая Компонентная Архитектура», связывающая воедино самые разнообразные продукты на всевозможных платформах (операционках) выросла из относительно небольшого технологического проекта «Прага». О чём я сейчас и расскажу подробнее.

Дальше: пражские посиделки…

Загадка Чёрного Квадрата.

Кто догадается, что это такое?

Это не кликбейтерский риторический вопрос :) Догадаться можно, если внимательно присмотреться к чёрному полотну. Ну, а у кого разрешение, глубина цвета и другие параметры монитора, а также встроенная любознательность не позволяют решать головоломки с цветовыми намёками скажу сразу… под катом…

Дальше: и вот зачем…

Фичи невидимого фронта против плацебо.

В вещах меня всегда и в первую очередь интересует их сущность и функциональность. Мне безразлична упаковка, рекламные слоганы, статусность и прочая суррогатная мишура, которая заслоняет сущность продукта. «Шашечки» — второстепенное, главное – «ехать», причём ехать быстро, комфортно, оптимально, в рамках закона, морали и этики.

Бывает берёшь потестировать новый гламурный «антивирус нового поколения», а там под капотом фейковый артифишл интелидженс, краденый детект и дырявая защита. Одним словом, плацебо. А чтобы не стать жертвой развесистой маркетинговой клюквы нужно самому поднять капот и разобраться, как оно работает и работает ли вообще.

Разумеется, не каждый осилит техническую документацию, чтобы понять особенности киберзащиты. Случается, что разработчик и там умудряется вешать лапшу на уши. Нам же опасаться нечего, наоборот – мы годимся своими технологиями, открыто публикуем их подробности и считаем, что понять их может каждый. Поэтому 7 лет назад здесь в блоге появился специальный тэг для постов, где простым языком рассказывается о сложных технических фичах. Фичах, которые не видно «невооружённым глазом», но именно они и есть настоящая сущность киберзащиты.

Сегодня в прицеле рубрики – загадка: каким образом банки распознают взлом вашего банковского счёта?

Дальше: технологии — это круто!…

Криптовалютогеддон.

Технологические базворды 21 века.

Раньше их называли «слова-паразиты», теперь же в Википедии они именуются как «умные слова» или «базворды». Периодически они появляются и исчезают. Например, кто не помнит такой важнейший научно-деловой термин как «синергия»? А ещё недавно без него не обходилось вообще ни одно бизнес-выступление или презентация (кроме моих, я этим словарным мусором не пользуюсь). А ещё раньше был страшный «Баг Y2K», но про него помнят уже совсем «бородатые» мальчики и девочки.

Модные технологические слова современности.

Что первым вам приходит на ум?

«Искусственный интеллект»? «Big Data»? «Интернет вещей»? «Квантовые вычисления»? Ручаюсь, что большинство читателей сейчас подумали о криптовалютах и блокчейне. И, кстати, Яндекс и Гугл с вами согласен – первые страницы выдачи на тематические запросы пестрит именно этими терминами.

Теперь нужно вернуться в прошлое не только для того чтобы купить биткоин, но и для того чтобы продать (источник)

На самом деле, не всегда базворды = плохо, маркетинговый хайп, развод инвесторов и потребителей. Особенно это применимо к блокчейну и основанным на нём технологиям. Например, в нашем бизнес-инкубаторе посеяно несколько блокчейн-идей, которые изменят мир к лучшему в своих прикладных нишах.

Но сегодня не об этом. Сегодня я поделюсь мыслями о влиянии криптовалют на глобальную кибербезопасность и как мы помогаем пользователям защититься от новых угроз. А также немного пофантазирую о будущем бесплатных интернет-сервисов и вариантах монетизации софта.

Дальше: быть начеку…

Семь, двести тысяч, три нуля.

Всем привет!

Вместе со снегом и морозами декабрь приносит невыносимое желание подвести итоги, удивиться проделанному, построить планы на будущее, звякнуть кружками/бокалами/стаканами и после краткого отдыха на рубеже годов снова взяться за лопату. В сонме наших важнейших проектов года особым силуэтом выпирает бесплатный антивирус – в уходящем 2017-м продукт продемонстрировал любопытные успехи и прорывы, которыми спешу с вами поделиться.

Kaspersky FREE был выпущен почти два года назад после горячего обсуждения функционала в этом самом блоге. Полтора года мы смотрели на работу продукта, отзывы пользователей, эффективность защиты, конкуренцию с нашими платными продуктами и другие картинки, которые подтвердили – мы всё делаем правильно! И вот полгода назад состоялся глобальный запуск FREE!

Полгода – это много или мало? Ну, на необитаемом острове, пожалуй, да – много. А вот для популярного антивируса – это вжик и как бы ничего не было. Что можно успеть за это время? А вот оказывается очень даже много!

Начну с заголовка.

7,2млн – это количество установок FREE на начало декабря 2017г. Из них около 4 миллионов — активные пользователи, что является приличным результатом для такого молодого продукта . В ноябре его скачали почти 700тыс. раз, то бишь в среднем 23тыс. раз в день. Что также любопытно и удивительно – лояльность пользователей FREE примерно в 2,5 раза выше, чем у пробных версий наших продуктов: 76% установивших продукт остаются с нами на несколько месяцев и больше. Вот такие новогодние циферки!

Немного об эффективности FREE.

Дальше: ещё три интересные вещи о KFA…

Кибер-рентгеном по цифровым зловредам!

Есть такая фича человеческой натуры — докапываться до сути. Кибербезопасность тому не просто не исключение, а даже вдвойне подтверждение этого правила.

У нас тут «суть» — понятие вполне осязаемое и измеримое, влекущее за собой конкретные выводы и действия. Каждую кибератаку можно разобрать «по косточкам», проанализировать и при необходимости «прокачать» защиту. Причём лучше всего это делать проактивно, на чужих ошибках, не дожидаясь, когда грянет гром.

Для решения этой непростой задачи у нас есть корпоративные сервисы. В ассортименте киберхирургического инструментария много всего разного: от тренингов персонала и «сводок с полей» с подробной информацией об обнаруженных атаках до экспертных сервисов для тестирования на проникновение, аудита приложений и расследования инцидентов.

И вот арсенала прибыло! На вахту заступил новый сервис KTL (Kaspersky Threat Lookup) – умный микроскоп для анатомирования подозрительных объектов, выявления источников кибератаки, истории активности, многомерных корреляций и степени опасности для корпоративной инфраструктуры. Настоящий рентген против киберугроз.

На самом деле лайт-версия этого сервиса есть у каждого нашего пользователя. Проверить рейтинг опасности файла можно и в домашних продуктах, но для корпоративного заказчика требуется другая глубина и скрупулёзность анализа угрозы.

Прежде всего KTL даёт возможность проверять не только файлы, но и URL, IP-адреса и домены, анализировать объекты по специфическим признакам целевых атак, поведенческим и статистическим особенностям, WHOIS/DNS данным, атрибутам файлов, цепочкам загрузок и др.

Дальше: поисковик спецназначения…