«Наши исследования по кибербезопасности могут выглядеть футуристично, но им точно найдётся применение в ближайшее время»
Дмитрий Галов из «Лаборатории Касперского» рассказывает, как попал в компанию и теперь помогает обеспечивать кибербезопасность миллионов пользователей и какой из сериалов про хакеров ему кажется технически реалистичным. А заодно предлагает всем желающим проверить свои навыки в реверс-инжиниринге на CrackMe 2020 и посмотреть открытые вакансии.
Как я попал в «Лабораторию Касперского»
Ещё со школы меня интересовали технологии: я был участником школьной сборной Москвы по программированию, ездил на разные олимпиады и неоднократно занимал на них призовые места. В одиннадцатом классе я выиграл соревнования, организованные «Лабораторией Касперского». После, оказавшись на экскурсии внутри московской штаб-квартиры, я сразу понял, что хочу здесь работать. Правда, тогда меня не взяли на стажировку из-за формальностей: я был школьником с неполным средним образованием. Когда мне исполнилось 18 и я поступил в вуз, ситуация изменилась.
Во-первых, я окончательно убедился в том, что кибербезопасность интересна мне гораздо больше, чем другие сферы в ИТ, а «Лаборатория Касперского» — это лучший вариант для профессионального развития в этой области.
Во-вторых, в компании обо мне уже знали, и я напрямую написал рекрутерам. После этого меня пригласили на собеседование на позицию стажёра в рабочей группе антивирусных исследований (Anti-malware research — AMR).
Сначала я поговорил «о жизни» с рекрутером, а потом — о технических навыках с будущим начальником и коллегами. Это было моё первое собеседование в жизни, поэтому всё было в новинку и волнительно, хотя на самом деле атмосфера была очень доброжелательной. Да и вообще, в компании люди очень простые в общении и идут навстречу. Об этом я, конечно, узнал чуть позже.
Меня взяли стажёром в AMR практически сразу после собеседования. Полтора года я работал на неполной ставке, а потом перешёл на позицию младшего вирусного аналитика в той же команде.
Группе антивирусных исследований нужен был сотрудник на полный день, и я решил от такой возможности не отказываться: совмещать работу с учёбой у меня неплохо получалось. Тем более, что информационная безопасность — это достаточно прикладная штука, learning by doing: только по учебникам получить знания невозможно, нужна реальная практика.
Как я рос внутри компании
Три года я проработал в департаменте антивирусных исследований: начинал с позиции стажёра и младшего вирусного аналитика в подразделении Non-Intel. Мы занимались исследованием угроз и разработкой решений для безопасности не-Windows платформ: Android, Linux, iOS, macOS. Писали сигнатуры, которые приходят в качестве обновления баз в антивирусе, анализировали зловреды и придумывали, как их обнаруживать и защищать от них пользователей.
Со временем мне захотелось чего-то нового, и вот в 2018 году мне предложили перейти в GReAT (глобальный центр исследований и анализа угроз «Лаборатории Касперского») и заниматься исследованиями сложных угроз и крупными международными расследованиями, представлять компанию на конференциях по кибербезопасности.
Можно сказать, что мы с новой командой просто нашли друг друга: у них появилась потребность в специалисте по исследованию мобильных угроз. А я специализируюсь как раз на анализе угроз для Android и на тот момент хотел учиться чему-то новому.
Ещё работая в AMR, я проводил совместные исследования с одним из специалистов GReAT, поэтому процесс перехода прошёл по упрощённой схеме. Сотрудникам внутри компании в принципе легче передвигаться из отдела в отдел (и у нас на это не смотрят косо), потому что коллеги уже знают тебя, понимают, чего ожидать от тебя как от специалиста.
Именно поэтому на внутреннем собеседовании тебе проще: уже не нужно обмениваться с коллегами знаниями об информационной безопасности, вы скорее разговариваете о карьерных ожиданиях и возможных перспективах.
Чем занимаюсь сейчас
Задачи. Я работаю в команде GReAT уже полтора года: продолжаю заниматься сферой Android-безопасности, как и на предыдущем месте, при этом количество интересных лично мне задач увеличилось. И вот почему.
Сейчас я параллельно занимаюсь исследованием безопасности интернета вещей и анализирую деятельность различных кибергрупп, участвую как спикер в образовательных программах, выступаю на бизнес-конференциях, готовлю соревнования для международного форума «Лаборатории Касперского» Security Analyst Summit и рассказываю о кибербезопасности в медийном пространстве.
Сотрудничество с университетами и технологии будущего. Одна из задач GReAT — исследовать современные технологии, которые только начинают применяться в самых разных сферах, например умные устройства для медицины. И посмотреть на них с точки зрения безопасности — сейчас и через несколько лет.
Когда мы проводим исследования на стыке нескольких областей, например интернета вещей и той же медицины, то всегда привлекаем к работе университеты или научно-исследовательские центры. Таким образом мы получаем необходимые базовые знания о незнакомой нам области, а наши партнёры — новую информацию о безопасности.
В результате вместе с университетами и профильными компаниями мы разрабатываем рекомендации для производителей и пытаемся обратить внимание индустрии на обнаруженные проблемы, чтобы уровень безопасности рос вместе с уровнем развития технологий.
Вот лишь несколько интересных проектов, в которых я принимал участие в последнее время:
● Исследование антропоморфных роботов совместно с Гентским университетом
Чтобы оценить, насколько люди доверяют роботам, мы сначала попросили волонтёров поговорить с машинами на их родном языке. В процессе непринуждённого общения роботы пытались выудить из собеседников данные об их дате рождения, девичьей фамилии матери, марке первой машины и т.д. В общем, классическую информацию, которую мы с вами обычно используем в качестве контрольного вопроса и ответа, если забываем пароль от почты. И что вы думаете? Оказалось, что люди доверяют роботам и беспечно выдают им персональную информацию!
Кстати говоря, мы не очень любим такой способ восстановления доступа. Потому что в большинстве случаев люди действительно указывают настоящую фамилию матери, кличку животного или марку машины. В результате ответы легко подобрать, а значит и получить доступ к аккаунту. Поэтому многие сервисы от подобного способа уходят в сторону восстановления доступа к ресурсу через другой доверенный ресурс и, конечно, предлагают настроить двухфакторную аутентификацию.
Другой опыт был более сложным: перед роботом стояла задача «уговорить» сотрудников одной лаборатории провести его внутрь охраняемого помещения. В итоге почти половина случайных участников эксперимента согласились впустить необычного посетителя в здание. А когда мы замаскировали его под доставщика пиццы, почти все люди откликнулись на его просьбу.
● Исследование безопасности нейроимплантов совместно с группой функциональной нейрохирургии Оксфордского университета
Мы пытались понять, есть ли риски в использовании высокотехнологичных имплантов, которые уже вживляют пациентам и которые помогают им бороться с симптомами и последствиями обсессивно-компульсивного расстройства, эссенциального тремора, депрессии и болезни Паркинсона. Вместе с университетом-партнёром мы выяснили, что, к сожалению, у подобных технологий защита от киберугроз пока не в приоритете. А это может сказаться и на физическом состоянии пациентов.
К тому же медицинский персонал не менял заводские пароли на устройствах, на которых запускается критически важное для жизни пациентов ПО. А сами смартфоны и планшеты, адаптированные для этих целей, использовались для сёрфинга в интернете. С точки зрения кибербезопасности, такая беспечность — настоящая катастрофа, которая может привести к краже персональных данных и конфиденциальной информации, или, что хуже, — повлиять на физическое состояние пациента.
В конечном итоге мы пришли к выводу, что многие из рисков от потенциальных уязвимостей можно сократить и даже практически полностью устранить, если донести основные правила информационной безопасности до разработчиков устройств и медработников.
На мой взгляд, над обеспечением безопасности разрабатываемых технологий здесь должны трудиться все вместе: производители устройств, медицинские специалисты, представители сферы кибербезопасности и соответствующие профессиональные организации. При этом эту работу нужно вести именно сейчас, пока такие технологии находятся на этапе зарождения.
● Исследование новой версии шпионской программы FinSpy
Исследование наших специалистов AMR и GReAT. Этот троянец примечателен тем, что может атаковать и iOS, и Android, к тому же в последнее время он показал высокую активность на рынке.
Наша задача заключалась в том, чтобы изучить последнюю версию FinSpy и понять, чем она отличается от предыдущей, как попадает на устройства пользователей и к чему это может привести. Мы выяснили, что в некоторых случаях заразить телефон можно, перейдя по вредоносной ссылке в СМС, электронном письме или через push-уведомление.
Основная опасность заключается в том, что эта программа получает права суперпользователя на устройстве и может, например, «читать» обычные и секретные чаты в защищённых мессенджерах, отслеживать местоположение, получать доступ к фотографиям, сохранённым файлам и многое другое — настоящее шпионское ПО.
В результате мы смогли разработать защиту от этого троянца и сегодня наши продукты успешно оберегают пользователей от него.
Что я думаю о хакерах?
Этот вопрос мне задают часто. В мировой культуре всегда была романтизация негодяев, а хакер в свою очередь — это своего рода современная, «продвинутая» версия «взломщика сейфов».
Лично я отношусь к этой идеализации негативно, потому что она мешает людям сформировать правильное отношение к киберпреступлениям. То есть, все мы знаем, что воровать из кошельков и сумок — плохо, а вот что-то взламывать в интернете почему-то оказалось классно.
Какие существуют киберугрозы для рядовых пользователей и как с ними бороться
Для рядовых пользователей большой проблемой сегодня остаются угрозы, которые так или иначе связаны с социальной инженерией. Чаще всего это разные формы мошенничества вроде телефонных звонков с целью узнать данные от вашей карточки или спам-письма.
К тому же часто встречаются рассылки или push-уведомления с вредоносными ссылками или ссылками на мошеннические сайты. Очень активны сегодня и скамеры. Под скамом мы подразумеваем вид онлайн-мошенничества, когда пользователю предлагают пройти какой-либо опрос, причём часто эти предложения рассылаются от фейковых аккаунтов звезд и в поддельных сообщениях от брендов. Затем человеку объявляют, что он якобы выиграл внушительную сумму и, чтобы её перевести на свой счёт, нужно оплатить комиссию, обычно небольшую, чтобы не вызывать подозрений. В результате пользователь никакого приза не увидит, а комиссия утечёт злоумышленникам, в худшем варианте — вместе с данным карточки, которые вводились для оплаты.
Люди в моём окружении делятся на две категории: первые не пользуются электроникой, а вторые пользуются ей достаточно осознанно. Например, бабушка и дедушка не очень «компьютеризированные», при этом я все равно обсуждал с ними то же самое телефонное мошенничество. Они, кстати, с ним столкнулись, но, к счастью, без последствии. А вот мои родители гаджеты используют активно: и интернет, и социальные сети в частности. Поэтому на их устройствах установлены продукты «Лаборатории Касперского».
Кстати, чтобы избежать неприятностей в сети, достаточно соблюдать ряд простых правил:
Использовать надёжные пароли: от 12-16 знаков с буквами в разном регистре, цифрами и спецсимволами.
- Использовать разные пароли для разных сервисов.
- Не хранить пароли в файле на рабочем столе или на листочке, а использовать для этого менеджер паролей.
- Регулярно менять пароли.
- Не устанавливать приложения на смартфон из сторонних источников и следить за тем, какие разрешения вы даете уже установленным программам (приложению-фонарику явно не нужен доступ к вашей камере или контактам).
- Не переходить по подозрительным ссылкам (в мессенджерах и push-уведомлениях, календарей это тоже касается).
- Не верить всем подряд письмам и сообщениям, которые вы видите в интернете, скептически относиться к розыгрышам и просьбам перевести деньги, поделиться любыми данными.
- Осторожно относиться к незащищённым Wi-Fi сетям, если вы сидите через них в отеле или кафе.
Установить надёжное защитное решение.
Почему мне нравится в «Лаборатории Касперского»
Ответ на этот вопрос достаточно очевидный: мне нравится то, что я делаю, и нравится то место, где я нахожусь.
Многозадачность. С таким количеством задач я не успеваю устать от рутины. Бывает, что одну неделю ты очень интенсивно и концентрированно работаешь над каким-то суперсерьёзным техническим проектом в офисе, потом переключаешься на общение с университетами, выступления и командировки.
Активная смена деятельности и многозадачность — это то, благодаря чему у меня никогда не было выгорания или усталости. Кроме того, я люблю свою работу: интерес к своему делу — моё всё.
Люди. HQ-офис компании в Москве — это один большой open space прямо на берегу водохранилища. Мы постоянно общаемся с большим количеством людей по рабочим вопросам и часто находим среди них новых друзей: проводим время в командировках и даже вместе летаем отдыхать. В двух московских офисах больше двух тысяч человек (а всего в компании — порядка четырёх тысяч), среди них вполне реально найти своих единомышленников.
Вместе всем офисом отмечаем корпоративные праздники: летом выезжаем на природу, зимой устраиваем концерты и благотворительные ярмарки. Самое яркое воспоминание — это мой первый корпоратив в 2015 году: приезжаю, а передо мной — арендованный зимний «Олимпийский», несколько тысяч человек, выступления приглашённых артистов. Уже не помню, кого мы слушали тогда, но всегда слушаем кого-то классного — Ленинград, БИ-2, Земфиру, The Hatters и других.
Свободный график. В «Лаборатории Касперского» никто не заставляет тебя приходить к девяти утра и сидеть в офисе по восемь часов. Каждая команда выстраивает собственный алгоритм работы: пока ты эффективно взаимодействуешь с коллегами и успеваешь выполнять задачи, ты никак не привязан к офисным часам.
Именно в нашей команде больше 40 человек, они разбросаны по разным странам — от Европы до Латинской Америки и Азии. И это не мешает нам поддерживать контакт друг с другом и организовывать эффективную работу.
Возможность учиться новому. Компания заинтересована в том, чтобы мы изучали то, что нам интересно, и готова нас поддерживать: нам компенсируют занятия иностранными языками, технические курсы и повышение квалификации. Я, например, люблю тренинги на Coursera и Udemy и периодически их прохожу. Даже не говорю о возможности заниматься спортом в офисе или о ДМС.
Возможность путешествовать. Конечно, коронавирус внёс свои коррективы, но я бы назвал путешествия моим хобби вне работы. С «Лабораторией Касперского» у меня есть возможность совмещать работу и отдых. Я люблю приезжать в новую страну и брать небольшой дополнительный отпуск или проводить выходные за границей. Например, я съездил в Стамбул: три дня поработал на конференции, а свободное воскресенье посвятил исследованию города. Сейчас из-за пандемии о путешествиях не может идти и речи. Но надеюсь, что скоро это закончится, и мы сможем снова открывать для себя мир.
Пара слов про удалёнку
Наш отдел в России перешёл на удалённый режим работы сразу, как ситуация с коронавирусом стала активно развиваться (так же, как и за рубежом). Мы перестроились на новый формат достаточно быстро: отчасти потому, что и до пандемии у нас была налажена дистанционная работа с коллегами из других стран.
Не могу сказать, что работы стало меньше, злоумышленники ведь не дремлют. Сейчас они активно эксплуатируют тему коронавируса и пользуются тем, что практически вся наша жизнь перешла в онлайн. Только за первую неделю каникул, объявленных в России для борьбы с распространением коронавируса, по данным нашего решения Kaspersky Who Calls, доля звонков с подозрением на мошенничество возросла на треть – c 3,5% до 4,7% от общего числа входящих звонков с незнакомых номеров. А если сравнивать объёмы фишинга, то мы увидим, что число попыток перехода пользователей на фейковые страницы интернет-магазинов по миру выросло в два раза — с 9% до 18% в первом квартале 2020 года по сравнению с тем же периодом 2019 года.
Для решения оперативных задач используем Microsoft Teams, для внешних онлайн-встреч – WebEx. Созваниваться мы стали чаще, да и объём входящих писем и сообщений увеличился. Но при этом всём ничто не заменит живого общения с коллегами, поэтому всё же надеюсь, что вскоре мы сможем вернуться в офис. Да и к тому же на общем самочувствии сказывается недостаток движения.
На выходных стараюсь переключиться. Наверно, как и многие, во время самоизоляции стал больше готовить или заказывать вкусной еды. Надо ведь как-то поднимать себе настроение. Играю в игры на PS4, сейчас прохожу серию Uncharted, смотрю сериалы и фильмы. Однажды у меня был период в жизни, когда я поглощал кино буквально «пачками»: особая моя любовь — Гай Ричи и Кристофер Нолан. Именно поэтому сейчас мучаюсь от того, что же мне посмотреть: за год выходит всего десяток хороших фильмов.
Из того, что связано с моей работой, понравился сериал «Мистер Робот»: во многом из-за того, что он очень хорошо сделан с технической точки зрения. Один из его технических консультантов как раз вёл блог о том, что происходит в каждой серии, разъяснял детали и тонкости.
Забыл один пункт добавить в "Кстати, чтобы избежать неприятностей в сети, достаточно соблюдать ряд простых правил"
Это первый пункт
- не ставить никакого отечественного софта на комп (яндекс, меил и пр), особенно! антивирусов от Касперского!
Far можно оставить?
один раз после установки бесплатной версии (!) касперского (!!) созданной в сотрудничестве с яндексом (!!!) у меня при загрузке винды появлялся синий экран смерти. И так происходило каждый раз когда дело доходило до стандартной загрузки системы. Я не уверен что все произошло из-за антивируса, но все факты указывают именно на него. В тот момент я больше ничего не устанавливал, все началось именно в тот момент, когда установка достигла 100% и антивирус "начал работу", всё исчезло в тот момент, когда я через безопасный режим удалил антивирус и все что было с ним связано, включая кэш записи. После этого компьютер включился и работал очень хорошо с другими антивирусами.
Было очень давно, пруфов не будет
Если философски подойти к этому вопросу, то GDPR версия дистрибутива с сайта в зоне *com, не сливает в ФСБ. Там лицензионное соглашение отличается от того что для РУ региона, ибо в нашем даже прописано передача использования впн пользователем.
Установленный на компьютере антивирус (не обязательно Касперский) имеет доступ ко всему, что на нём есть, расшифровывает и мониторит даже зашифрованные соединения, штатно отправляет файлы домой "для дополнительной проверки", постоянно находится на связи с базой и скачивает обновления, и является проприетарным ПО, для которого невозможно провести независимый аудит, и которое активно сопротивляется попыткам его анализировать. Другими словами, ничем не отличается от руткита с возможностью удалённого управления.
Честный не-для-троллинга вопрос: насколько рядовой или не очень сотрудник Лаборатории Касперского может быть уверен, что продукт, над которым он работает, не используется для целей, противоположных безопасности его пользователей:
* промышленного или международного шпионажа
* слежки (массовой или таргетированной) за гражданами, мониторинга приватных переписок
* вычисления политических диссидентов
* прямых киберопераций
* и т.д. и т.п.
В том, что наши продукты и сервисы не используются в целях, противоположных безопасности, могут быть уверены и наши сотрудники, и пользователи. Два года назад мы запустили глобальную инициативу по информационной открытости — Global Transparency Initiative. В ее рамках мы открыли несколько центров прозрачности в разных регионах мира, посетители которых — партнеры и правительственные организации любых стран — могут проверить исходный код продуктов компании. Кроме этого, мы предоставляем доступ к базам данным вирусных сигнатур, обновлениям ПО, документации по безопасной разработке ПО и другим важным материалам. И поскольку сейчас, в связи с пандемией, посетить наши центры затруднительно, мы настроили удаленный доступ и продолжаем знакомить экспертное сообщество с “изнанкой” наших решений в режиме онлайн. Заметим, не многие вендоры смогли пойти на такие шаги информационной открытости. Подробнее об инициативе можно прочитать здесь: https://www.kaspersky.ru/blog/transparency-status-updates/21211/
Потёмкинские деревни.
могут проверить исходный код продуктов компанииМогут проверить исходный код, который им показывают, и который не имеет отношения к реальному коду, выполняющемуся на компьютерах. Для уверенности в коде нужно иметь возможность самому его скомпилировать, есть такая возможность у пользователей? Кроме того, наличие легитимного бэкдора (системы обновлений) сводит на нет любую полезность аудита. То, что проаудировали сегодня, будет заменено апдейтом завтра. Ещё лучше - точечным апдейтом конкретному атакуемому пользователю, так что все остальные не будут иметь никакой возможности это заметить.
Ваш пиар-документ полностью основан на вашем честном слове и отсылках к авторитетам и сертификациям. У вас есть техническая возможность делать всё что угодно на компьютере пользователя. Верить, что вы имеете ключи к миллионам компьютеров, и при этом не пользуетесь этой властью, и не даёте другим - тем кто платит или тем кто заставляет - по-моему чрезвычайно наивно. Разве "никому не доверять" не одно из главных правил в безопасности/криптографии?
Это безусловно относится не только к Лаборатории Касперского, но и вообще ко всей проприетарной индустрии "безопасности". (Строго говоря, вообще к любой индустрии проприетарного ПО, но индустрия безопасности получается особенно цинична). С каких пор вообще проприетарное ПО с удалённым управлением может считаться доверенным? Доверенным ПО можно сделать открытым кодом, технологиями для его доверенной сборки (reproducible builds), доказуемым отсутствием удалённого контроля вендора над этим ПО. Этого всего нет, следовательно и доверия нет.
Да. Аудиторы могут собрать проект из исходников и убедиться, что собирается именно то, что установлено у пользователей. А иначе какой смысл?
Итого, только ЛК даёт доступ к исходникам техническим специалистам, даёт возможность убедиться, что собирается то, что раскатывается. Какие претензии?
Центры прозрачности — лучшее, что было в ЛК за последние годы.
Он уже майор ФСБ?
Генерал
Учусь на кибербезопасности. Антивирус от Касперского обманывали еще на первом курсе с помощью обфускатора, срабатывало всегда. Но я искренне восхищаюсь компанией: внушить людям, что их данные кому-то нужны, и только их продукт сможет защитить пользователей от утечки засчет абсолютного доступа - гениально.
С 2005 я покупал лицензию Касперского для защиты от вирусов. В 2007 понял, что её недостаточно, т.к. вирусы попадали на компьютер каждую неделю, несмотря на свежие базы Каспера и жутко тормозящий от него комп. Тогда я поставил дополнительно ZoneAlarm Firewall и вирусы перестали влиять на работу компа, за исключением нескольких адских случаев.
Комментарий недоступен
Пойдёшь сразу в Cisco работать
Хорошая попытка, товарищ майор, но нет, как-нибудь без вашего шпионского ПО обойдемся
Лучше свой майор, чем чужой детектив
Комментарий недоступен
Тут как раз все наоборот. ЦРУ мне чем опасно? А вот в отечестве нынче любят сажать за мыслепреступления и прочее неуважение к власти, включая оскорбление чьих-то чувств
Так все стройно и красиво: новые задачи и конференции международные - все 4000 человек ездят и выступают - никакой рутины. Прям как в фильмах белый антихакер в виртуальной реальности передвигаю экраны и ловлю преступников, а не сутками в командной строке... И карьерный рост, с отдела в отдел переходи - начальник прошлого отдела очень рад когда от него уходит специалист и ему теперь надо искать нового. Вот только почему у нас нехватка кадров ИБ специалистов? Хотя выпускников много, но заканчивают ВУЗы и не идут работать по специальности? За 40к вирусологом или инженером настройщиком МСЭ? Вот где реальность
И огромные проблемы с получением визы в США, Австралию и Великобританию, ага :)
Так сколько лет-то парню?
эта программа получает права суперпользователя на устройстве
Я видимо чего-то не знаю об iOS? Специалсты, поясните.
Да, действительно этот троянец может атаковать и Andriod, и, в определенных случаях, iOS-устройства. Если интересно, подробнее можно прочитать тут: https://securelist.ru/new-finspy-ios-and-android-implants-revealed-itw/94348/
Ну согласитесь, что заявление "владельцы Iphone умирают от цирроза печени" и "некоторые владельцы Iphone, злоупотребляющие стекломоем умирают от церроза печени" несколько разные вещи.
От компании с таким имиджом и не такого можно услышать...
Ух ты, касперский еще жив? Платят все так же копейки?
Небось полковник целый уже.
Америка правильно сделала, что запретила у себя устанавливать это говнище
Какой он сериал назвал ? Лень читать
"Мистер Робот"
А какой ещё сериал про хакеров может быть?
Пасынки Вселенной, там паренек гвоздем двухсотой взломал систему подзрадяки роботов для все планеты
Мерзкая конторка, которая прикладывает руку к тотальной слежке за согражданами и построению чебурнета. Хорошо, что им закрыли дорогу на американский рынок, плохо, что они тут сидят наверняка на нашей шее и осваивают бюджеты. Это не говоря про то, что сам по себе антивирь от касперского тормозной кусок говна за конские деньги. Я его бесплатно то даже ставить не буду, а не то что за деньги.
Кто-то пиарит сынку
Ты не прав, статья для привлечения молодых специалистов, ибо все у кого есть знания и опыт давно в теме и в базе эчаров есть. А тут недавно сам Евгений в интервью говорил что у них явные проблемы с подбором новых сотрудников, вот видимо эчары и пиар отдел напрягаются. Кстати Евгений еще сказал что никакой удаленки после карантина.
Комментарий недоступен
В такие отделы не берут с улицы, это тебе не патрулирование в метро
в Патруль тоже не так просто попасть, там АйКью ниже 50 должно быть
Вижу статью про Касперского, Столото, БМ и подобных - сразу листаю в комменты)
На ria новости от 14 мая интереснее статья ‘Эксперты предупредили о "сексуальных" вымогательствах в интернете’ где Дмитрий предлагает заклеивать камеру
А поделитесь лучше стории, как можно подцепить вирус - не открывая приложения с сайта chestno.net.virus.
За последние пятнадцать лет - ни одного вируса даже не видел. Представляю, что есть аудитория с уровнем компьютерной грамотности моей мамы, но вот есть ли реально возможность сейчас подцепить вирус, минимально разбирающемуся в технике человеку, на свежей системе.
Какой то школьник расхваливает шпионскую прогу
Какие антивирусы в 2020, вы о чем вообще?)
Шифровальщики по прежнему работают, другое дело покупать платный ав, смысла не несёт
Главная проблема безопасности в сети - это сам пользователь. Пока он будет кликать на любые ссылки, разрешать запуск приложений от имени администратора, пользоваться варезом и конечно же открывать файлы в почте вы_выиграли_приз.docx.exe, никакой антивирус не защитит.
Главная проблема безопасности - такие советы как в начале статьи. Потому что пользователи им верят и думают, что пароль vs3Ue@$zZXo0uD$$s2y3 их спасет. И контрольные суммы спасут. И закрытые порты. И шифрование. Этих рецептов хватило бы 20 лет назад защититься от vbs червя. Но 15 лет назад уже зловреды собирались на машине пользователя из вполне безопасных компонентов среды, использовали ошибки/возможности установленного стороннего софта как со стороны клиента, так и сервера (включая промежуточные), особенности железа и т.д. Хотелось бы, чтобы советы были актуальны и полноценны, а не курс иб для 1 класса очень средней школы.
Мне больше интерсно, чем там дело в США закончилось то, им же запретили в гос структуры софт продавать. И они хотели судиться с этим решением. Но думаю без явных пруфов того что они сливали инфу госструктур они бы все суды в США выиграли. А тут нет. Поэтому их дружба с ГЭБней не вызывает сомнения.
Я так понимаю Женя условия ставит, что после приема на работу, сделай статью на vc, как у нас клёво
А чем, кстати, закончилась экспансия на китайский рынок-то (когда были фото с Джеки Чаном и всё такое)?
Тоже оттуда выгнали, как с европейского и американского?
Комментарий недоступен