{"id":14271,"url":"\/distributions\/14271\/click?bit=1&hash=51917511656265921c5b13ff3eb9d4e048e0aaeb67fc3977400bb43652cdbd32","title":"\u0420\u0435\u0434\u0430\u043a\u0442\u043e\u0440 \u043d\u0430\u0442\u0438\u0432\u043e\u043a \u0438 \u0441\u043f\u0435\u0446\u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 \u0432 vc.ru \u2014 \u043d\u0430\u0439\u0434\u0438\u0441\u044c!","buttonText":"","imageUuid":""}

«Наши исследования по кибербезопасности могут выглядеть футуристично, но им точно найдётся применение в ближайшее время»

Дмитрий Галов из «Лаборатории Касперского» рассказывает, как попал в компанию и теперь помогает обеспечивать кибербезопасность миллионов пользователей и какой из сериалов про хакеров ему кажется технически реалистичным. А заодно предлагает всем желающим проверить свои навыки в реверс-инжиниринге на CrackMe 2020 и посмотреть открытые вакансии.

Как я попал в «Лабораторию Касперского»

Ещё со школы меня интересовали технологии: я был участником школьной сборной Москвы по программированию, ездил на разные олимпиады и неоднократно занимал на них призовые места. В одиннадцатом классе я выиграл соревнования, организованные «Лабораторией Касперского». После, оказавшись на экскурсии внутри московской штаб-квартиры, я сразу понял, что хочу здесь работать. Правда, тогда меня не взяли на стажировку из-за формальностей: я был школьником с неполным средним образованием. Когда мне исполнилось 18 и я поступил в вуз, ситуация изменилась.

Во-первых, я окончательно убедился в том, что кибербезопасность интересна мне гораздо больше, чем другие сферы в ИТ, а «Лаборатория Касперского» — это лучший вариант для профессионального развития в этой области.

Во-вторых, в компании обо мне уже знали, и я напрямую написал рекрутерам. После этого меня пригласили на собеседование на позицию стажёра в рабочей группе антивирусных исследований (Anti-malware research — AMR).

Сначала я поговорил «о жизни» с рекрутером, а потом — о технических навыках с будущим начальником и коллегами. Это было моё первое собеседование в жизни, поэтому всё было в новинку и волнительно, хотя на самом деле атмосфера была очень доброжелательной. Да и вообще, в компании люди очень простые в общении и идут навстречу. Об этом я, конечно, узнал чуть позже.

Сейчас попасть в «Лабораторию Касперского» студентам даже проще: есть программа стажировок SafeBoard, к тому же в компании регулярно открываются стажёрские позиции по различным направлениям.

Меня взяли стажёром в AMR практически сразу после собеседования. Полтора года я работал на неполной ставке, а потом перешёл на позицию младшего вирусного аналитика в той же команде.

Группе антивирусных исследований нужен был сотрудник на полный день, и я решил от такой возможности не отказываться: совмещать работу с учёбой у меня неплохо получалось. Тем более, что информационная безопасность — это достаточно прикладная штука, learning by doing: только по учебникам получить знания невозможно, нужна реальная практика.

Антивирусная лаборатория – одно из пространств, где работают наши вирусные аналитики

Как я рос внутри компании

Три года я проработал в департаменте антивирусных исследований: начинал с позиции стажёра и младшего вирусного аналитика в подразделении Non-Intel. Мы занимались исследованием угроз и разработкой решений для безопасности не-Windows платформ: Android, Linux, iOS, macOS. Писали сигнатуры, которые приходят в качестве обновления баз в антивирусе, анализировали зловреды и придумывали, как их обнаруживать и защищать от них пользователей.

Со временем мне захотелось чего-то нового, и вот в 2018 году мне предложили перейти в GReAT (глобальный центр исследований и анализа угроз «Лаборатории Касперского») и заниматься исследованиями сложных угроз и крупными международными расследованиями, представлять компанию на конференциях по кибербезопасности.

Можно сказать, что мы с новой командой просто нашли друг друга: у них появилась потребность в специалисте по исследованию мобильных угроз. А я специализируюсь как раз на анализе угроз для Android и на тот момент хотел учиться чему-то новому.

Ещё работая в AMR, я проводил совместные исследования с одним из специалистов GReAT, поэтому процесс перехода прошёл по упрощённой схеме. Сотрудникам внутри компании в принципе легче передвигаться из отдела в отдел (и у нас на это не смотрят косо), потому что коллеги уже знают тебя, понимают, чего ожидать от тебя как от специалиста.

Именно поэтому на внутреннем собеседовании тебе проще: уже не нужно обмениваться с коллегами знаниями об информационной безопасности, вы скорее разговариваете о карьерных ожиданиях и возможных перспективах.

Офис «Лаборатории Касперского» в Москве ждет возвращения сотрудников

Чем занимаюсь сейчас

Задачи. Я работаю в команде GReAT уже полтора года: продолжаю заниматься сферой Android-безопасности, как и на предыдущем месте, при этом количество интересных лично мне задач увеличилось. И вот почему.

Сейчас я параллельно занимаюсь исследованием безопасности интернета вещей и анализирую деятельность различных кибергрупп, участвую как спикер в образовательных программах, выступаю на бизнес-конференциях, готовлю соревнования для международного форума «Лаборатории Касперского» Security Analyst Summit и рассказываю о кибербезопасности в медийном пространстве.

Сотрудничество с университетами и технологии будущего. Одна из задач GReAT — исследовать современные технологии, которые только начинают применяться в самых разных сферах, например умные устройства для медицины. И посмотреть на них с точки зрения безопасности — сейчас и через несколько лет.

Я думаю, что делаю мир безопаснее — в широком и практическом смысле. Наши исследования по кибербезопасности могут выглядеть футуристично, но им точно найдётся применение в ближайшее время.

Когда мы проводим исследования на стыке нескольких областей, например интернета вещей и той же медицины, то всегда привлекаем к работе университеты или научно-исследовательские центры. Таким образом мы получаем необходимые базовые знания о незнакомой нам области, а наши партнёры — новую информацию о безопасности.

В результате вместе с университетами и профильными компаниями мы разрабатываем рекомендации для производителей и пытаемся обратить внимание индустрии на обнаруженные проблемы, чтобы уровень безопасности рос вместе с уровнем развития технологий.

Конференция Kaspersky NEXT 2019, Лиссабон

Вот лишь несколько интересных проектов, в которых я принимал участие в последнее время:

Исследование антропоморфных роботов совместно с Гентским университетом

Чтобы оценить, насколько люди доверяют роботам, мы сначала попросили волонтёров поговорить с машинами на их родном языке. В процессе непринуждённого общения роботы пытались выудить из собеседников данные об их дате рождения, девичьей фамилии матери, марке первой машины и т.д. В общем, классическую информацию, которую мы с вами обычно используем в качестве контрольного вопроса и ответа, если забываем пароль от почты. И что вы думаете? Оказалось, что люди доверяют роботам и беспечно выдают им персональную информацию!

Кстати говоря, мы не очень любим такой способ восстановления доступа. Потому что в большинстве случаев люди действительно указывают настоящую фамилию матери, кличку животного или марку машины. В результате ответы легко подобрать, а значит и получить доступ к аккаунту. Поэтому многие сервисы от подобного способа уходят в сторону восстановления доступа к ресурсу через другой доверенный ресурс и, конечно, предлагают настроить двухфакторную аутентификацию.

Другой опыт был более сложным: перед роботом стояла задача «уговорить» сотрудников одной лаборатории провести его внутрь охраняемого помещения. В итоге почти половина случайных участников эксперимента согласились впустить необычного посетителя в здание. А когда мы замаскировали его под доставщика пиццы, почти все люди откликнулись на его просьбу.

Исследование безопасности нейроимплантов совместно с группой функциональной нейрохирургии Оксфордского университета

Мы пытались понять, есть ли риски в использовании высокотехнологичных имплантов, которые уже вживляют пациентам и которые помогают им бороться с симптомами и последствиями обсессивно-компульсивного расстройства, эссенциального тремора, депрессии и болезни Паркинсона. Вместе с университетом-партнёром мы выяснили, что, к сожалению, у подобных технологий защита от киберугроз пока не в приоритете. А это может сказаться и на физическом состоянии пациентов.

К тому же медицинский персонал не менял заводские пароли на устройствах, на которых запускается критически важное для жизни пациентов ПО. А сами смартфоны и планшеты, адаптированные для этих целей, использовались для сёрфинга в интернете. С точки зрения кибербезопасности, такая беспечность — настоящая катастрофа, которая может привести к краже персональных данных и конфиденциальной информации, или, что хуже, — повлиять на физическое состояние пациента.

В конечном итоге мы пришли к выводу, что многие из рисков от потенциальных уязвимостей можно сократить и даже практически полностью устранить, если донести основные правила информационной безопасности до разработчиков устройств и медработников.

На мой взгляд, над обеспечением безопасности разрабатываемых технологий здесь должны трудиться все вместе: производители устройств, медицинские специалисты, представители сферы кибербезопасности и соответствующие профессиональные организации. При этом эту работу нужно вести именно сейчас, пока такие технологии находятся на этапе зарождения.

Исследование новой версии шпионской программы FinSpy

Исследование наших специалистов AMR и GReAT. Этот троянец примечателен тем, что может атаковать и iOS, и Android, к тому же в последнее время он показал высокую активность на рынке.

Наша задача заключалась в том, чтобы изучить последнюю версию FinSpy и понять, чем она отличается от предыдущей, как попадает на устройства пользователей и к чему это может привести. Мы выяснили, что в некоторых случаях заразить телефон можно, перейдя по вредоносной ссылке в СМС, электронном письме или через push-уведомление.

Основная опасность заключается в том, что эта программа получает права суперпользователя на устройстве и может, например, «читать» обычные и секретные чаты в защищённых мессенджерах, отслеживать местоположение, получать доступ к фотографиям, сохранённым файлам и многое другое — настоящее шпионское ПО.

В результате мы смогли разработать защиту от этого троянца и сегодня наши продукты успешно оберегают пользователей от него.

Кстати, для тех, кто хочет попробовать свои силы в кибербезопасности, мы приготовили несколько заданий. Челлендж от команды AMR на реверс-инжиниринг (CrackMe 2020): два CrackMe и задание по компьютерной криминалистике. С теми, кто решит задачи лучше других, мы готовы связаться и предложить работу. Регистрируйтесь, решайте задачи и находите себя в рейтинге!

Что я думаю о хакерах?

Этот вопрос мне задают часто. В мировой культуре всегда была романтизация негодяев, а хакер в свою очередь — это своего рода современная, «продвинутая» версия «взломщика сейфов».

Лично я отношусь к этой идеализации негативно, потому что она мешает людям сформировать правильное отношение к киберпреступлениям. То есть, все мы знаем, что воровать из кошельков и сумок — плохо, а вот что-то взламывать в интернете почему-то оказалось классно.

Какие существуют киберугрозы для рядовых пользователей и как с ними бороться

Для рядовых пользователей большой проблемой сегодня остаются угрозы, которые так или иначе связаны с социальной инженерией. Чаще всего это разные формы мошенничества вроде телефонных звонков с целью узнать данные от вашей карточки или спам-письма.

К тому же часто встречаются рассылки или push-уведомления с вредоносными ссылками или ссылками на мошеннические сайты. Очень активны сегодня и скамеры. Под скамом мы подразумеваем вид онлайн-мошенничества, когда пользователю предлагают пройти какой-либо опрос, причём часто эти предложения рассылаются от фейковых аккаунтов звезд и в поддельных сообщениях от брендов. Затем человеку объявляют, что он якобы выиграл внушительную сумму и, чтобы её перевести на свой счёт, нужно оплатить комиссию, обычно небольшую, чтобы не вызывать подозрений. В результате пользователь никакого приза не увидит, а комиссия утечёт злоумышленникам, в худшем варианте — вместе с данным карточки, которые вводились для оплаты.

Интересно, что люди сегодня больше боятся «рекламной прослушки», чем, например, атак на приложения онлайн-банкинга. Статистика же показывает, что в опасности скорее находятся наши электронные счета, а не персональные разговоры.

Люди в моём окружении делятся на две категории: первые не пользуются электроникой, а вторые пользуются ей достаточно осознанно. Например, бабушка и дедушка не очень «компьютеризированные», при этом я все равно обсуждал с ними то же самое телефонное мошенничество. Они, кстати, с ним столкнулись, но, к счастью, без последствии. А вот мои родители гаджеты используют активно: и интернет, и социальные сети в частности. Поэтому на их устройствах установлены продукты «Лаборатории Касперского».

Кстати, чтобы избежать неприятностей в сети, достаточно соблюдать ряд простых правил:

  1. Использовать надёжные пароли: от 12-16 знаков с буквами в разном регистре, цифрами и спецсимволами.

  2. Использовать разные пароли для разных сервисов.
  3. Не хранить пароли в файле на рабочем столе или на листочке, а использовать для этого менеджер паролей.
  4. Регулярно менять пароли.
  5. Не устанавливать приложения на смартфон из сторонних источников и следить за тем, какие разрешения вы даете уже установленным программам (приложению-фонарику явно не нужен доступ к вашей камере или контактам).
  6. Не переходить по подозрительным ссылкам (в мессенджерах и push-уведомлениях, календарей это тоже касается).
  7. Не верить всем подряд письмам и сообщениям, которые вы видите в интернете, скептически относиться к розыгрышам и просьбам перевести деньги, поделиться любыми данными.
  8. Осторожно относиться к незащищённым Wi-Fi сетям, если вы сидите через них в отеле или кафе.
  9. Установить надёжное защитное решение.

Почему мне нравится в «Лаборатории Касперского»

Ответ на этот вопрос достаточно очевидный: мне нравится то, что я делаю, и нравится то место, где я нахожусь.

Многозадачность. С таким количеством задач я не успеваю устать от рутины. Бывает, что одну неделю ты очень интенсивно и концентрированно работаешь над каким-то суперсерьёзным техническим проектом в офисе, потом переключаешься на общение с университетами, выступления и командировки.

Активная смена деятельности и многозадачность — это то, благодаря чему у меня никогда не было выгорания или усталости. Кроме того, я люблю свою работу: интерес к своему делу — моё всё.

Люди. HQ-офис компании в Москве — это один большой open space прямо на берегу водохранилища. Мы постоянно общаемся с большим количеством людей по рабочим вопросам и часто находим среди них новых друзей: проводим время в командировках и даже вместе летаем отдыхать. В двух московских офисах больше двух тысяч человек (а всего в компании — порядка четырёх тысяч), среди них вполне реально найти своих единомышленников.

Вместе всем офисом отмечаем корпоративные праздники: летом выезжаем на природу, зимой устраиваем концерты и благотворительные ярмарки. Самое яркое воспоминание — это мой первый корпоратив в 2015 году: приезжаю, а передо мной — арендованный зимний «Олимпийский», несколько тысяч человек, выступления приглашённых артистов. Уже не помню, кого мы слушали тогда, но всегда слушаем кого-то классного — Ленинград, БИ-2, Земфиру, The Hatters и других.

Свободный график. В «Лаборатории Касперского» никто не заставляет тебя приходить к девяти утра и сидеть в офисе по восемь часов. Каждая команда выстраивает собственный алгоритм работы: пока ты эффективно взаимодействуешь с коллегами и успеваешь выполнять задачи, ты никак не привязан к офисным часам.

Именно в нашей команде больше 40 человек, они разбросаны по разным странам — от Европы до Латинской Америки и Азии. И это не мешает нам поддерживать контакт друг с другом и организовывать эффективную работу.

Возможность учиться новому. Компания заинтересована в том, чтобы мы изучали то, что нам интересно, и готова нас поддерживать: нам компенсируют занятия иностранными языками, технические курсы и повышение квалификации. Я, например, люблю тренинги на Coursera и Udemy и периодически их прохожу. Даже не говорю о возможности заниматься спортом в офисе или о ДМС.

Возможность путешествовать. Конечно, коронавирус внёс свои коррективы, но я бы назвал путешествия моим хобби вне работы. С «Лабораторией Касперского» у меня есть возможность совмещать работу и отдых. Я люблю приезжать в новую страну и брать небольшой дополнительный отпуск или проводить выходные за границей. Например, я съездил в Стамбул: три дня поработал на конференции, а свободное воскресенье посвятил исследованию города. Сейчас из-за пандемии о путешествиях не может идти и речи. Но надеюсь, что скоро это закончится, и мы сможем снова открывать для себя мир.

Пара слов про удалёнку

Наш отдел в России перешёл на удалённый режим работы сразу, как ситуация с коронавирусом стала активно развиваться (так же, как и за рубежом). Мы перестроились на новый формат достаточно быстро: отчасти потому, что и до пандемии у нас была налажена дистанционная работа с коллегами из других стран.

Не могу сказать, что работы стало меньше, злоумышленники ведь не дремлют. Сейчас они активно эксплуатируют тему коронавируса и пользуются тем, что практически вся наша жизнь перешла в онлайн. Только за первую неделю каникул, объявленных в России для борьбы с распространением коронавируса, по данным нашего решения Kaspersky Who Calls, доля звонков с подозрением на мошенничество возросла на треть – c 3,5% до 4,7% от общего числа входящих звонков с незнакомых номеров. А если сравнивать объёмы фишинга, то мы увидим, что число попыток перехода пользователей на фейковые страницы интернет-магазинов по миру выросло в два раза — с 9% до 18% в первом квартале 2020 года по сравнению с тем же периодом 2019 года.

Для решения оперативных задач используем Microsoft Teams, для внешних онлайн-встреч – WebEx. Созваниваться мы стали чаще, да и объём входящих писем и сообщений увеличился. Но при этом всём ничто не заменит живого общения с коллегами, поэтому всё же надеюсь, что вскоре мы сможем вернуться в офис. Да и к тому же на общем самочувствии сказывается недостаток движения.

На выходных стараюсь переключиться. Наверно, как и многие, во время самоизоляции стал больше готовить или заказывать вкусной еды. Надо ведь как-то поднимать себе настроение. Играю в игры на PS4, сейчас прохожу серию Uncharted, смотрю сериалы и фильмы. Однажды у меня был период в жизни, когда я поглощал кино буквально «пачками»: особая моя любовь — Гай Ричи и Кристофер Нолан. Именно поэтому сейчас мучаюсь от того, что же мне посмотреть: за год выходит всего десяток хороших фильмов.

Из того, что связано с моей работой, понравился сериал «Мистер Робот»: во многом из-за того, что он очень хорошо сделан с технической точки зрения. Один из его технических консультантов как раз вёл блог о том, что происходит в каждой серии, разъяснял детали и тонкости.

0
50 комментариев
Написать комментарий...
Роман Коржнев

Забыл один пункт добавить в "Кстати, чтобы избежать неприятностей в сети, достаточно соблюдать ряд простых правил"
Это первый пункт
- не ставить никакого отечественного софта на комп (яндекс, меил и пр), особенно! антивирусов от Касперского! 

Ответить
Развернуть ветку
tema 1

Far можно оставить?

Ответить
Развернуть ветку
Егор Тарасов

один раз после установки бесплатной версии (!) касперского (!!) созданной в сотрудничестве с яндексом (!!!) у меня при загрузке винды появлялся синий экран смерти. И так происходило каждый раз когда дело доходило до стандартной загрузки системы. Я не уверен что все произошло из-за антивируса, но все факты указывают именно на него. В тот момент я больше ничего не устанавливал, все началось именно в тот момент, когда установка достигла 100% и антивирус "начал работу", всё исчезло в тот момент, когда я через безопасный режим удалил антивирус и все что было с ним связано, включая кэш записи. После этого компьютер включился и работал очень хорошо с другими антивирусами.

Было очень давно, пруфов не будет

Ответить
Развернуть ветку
Daniel Sak

Если философски подойти к этому вопросу, то GDPR версия дистрибутива с сайта в зоне *com, не сливает в ФСБ. Там лицензионное соглашение отличается от того что для РУ региона, ибо в нашем даже прописано передача использования впн пользователем.

Ответить
Развернуть ветку
quyse

Установленный на компьютере антивирус (не обязательно Касперский) имеет доступ ко всему, что на нём есть, расшифровывает и мониторит даже зашифрованные соединения, штатно отправляет файлы домой "для дополнительной проверки", постоянно находится на связи с базой и скачивает обновления, и является проприетарным ПО, для которого невозможно провести независимый аудит, и которое активно сопротивляется попыткам его анализировать. Другими словами, ничем не отличается от руткита с возможностью удалённого управления.

Честный не-для-троллинга вопрос: насколько рядовой или не очень сотрудник Лаборатории Касперского может быть уверен, что продукт, над которым он работает, не используется для целей, противоположных безопасности его пользователей:
* промышленного или международного шпионажа
* слежки (массовой или таргетированной) за гражданами, мониторинга приватных переписок
* вычисления политических диссидентов
* прямых киберопераций
* и т.д. и т.п.

Ответить
Развернуть ветку
Лаборатория Касперского
Автор

В том, что наши продукты и сервисы не используются в целях, противоположных безопасности, могут быть уверены и наши сотрудники, и пользователи. Два года назад мы запустили глобальную инициативу по информационной открытости — Global Transparency Initiative. В ее рамках мы открыли несколько центров прозрачности в разных регионах мира, посетители которых — партнеры и правительственные организации любых стран — могут проверить исходный код продуктов компании. Кроме этого, мы предоставляем доступ к базам данным вирусных сигнатур, обновлениям ПО, документации по безопасной разработке ПО и другим важным материалам. И поскольку сейчас, в связи с пандемией, посетить наши центры затруднительно, мы настроили удаленный доступ и продолжаем знакомить экспертное сообщество с “изнанкой” наших решений в режиме онлайн. Заметим, не многие вендоры смогли пойти на такие шаги информационной открытости. Подробнее об инициативе можно прочитать здесь: https://www.kaspersky.ru/blog/transparency-status-updates/21211/

Ответить
Развернуть ветку
quyse
В ее рамках мы открыли несколько центров прозрачности в разных регионах мира

Потёмкинские деревни.

могут проверить исходный код продуктов компании

Могут проверить исходный код, который им показывают, и который не имеет отношения к реальному коду, выполняющемуся на компьютерах. Для уверенности в коде нужно иметь возможность самому его скомпилировать, есть такая возможность у пользователей? Кроме того, наличие легитимного бэкдора (системы обновлений) сводит на нет любую полезность аудита. То, что проаудировали сегодня, будет заменено апдейтом завтра. Ещё лучше - точечным апдейтом конкретному атакуемому пользователю, так что все остальные не будут иметь никакой возможности это заметить.

Ваш пиар-документ полностью основан на вашем честном слове и отсылках к авторитетам и сертификациям. У вас есть техническая возможность делать всё что угодно на компьютере пользователя. Верить, что вы имеете ключи к миллионам компьютеров, и при этом не пользуетесь этой властью, и не даёте другим - тем кто платит или тем кто заставляет - по-моему чрезвычайно наивно. Разве "никому не доверять" не одно из главных правил в безопасности/криптографии?

Это безусловно относится не только к Лаборатории Касперского, но и вообще ко всей проприетарной индустрии "безопасности". (Строго говоря, вообще к любой индустрии проприетарного ПО, но индустрия безопасности получается особенно цинична). С каких пор вообще проприетарное ПО с удалённым управлением может считаться доверенным? Доверенным ПО можно сделать открытым кодом, технологиями для его доверенной сборки (reproducible builds), доказуемым отсутствием удалённого контроля вендора над этим ПО. Этого всего нет, следовательно и доверия нет.

Ответить
Развернуть ветку
Dmitry Myachin
Могут проверить исходный код, который им показывают, и который не имеет отношения к реальному коду, выполняющемуся на компьютерах. Для уверенности в коде нужно иметь возможность самому его скомпилировать

Да. Аудиторы могут собрать проект из исходников и убедиться, что собирается именно то, что установлено у пользователей. А иначе какой смысл?

Итого, только ЛК даёт доступ к исходникам техническим специалистам, даёт возможность убедиться, что собирается то, что раскатывается. Какие претензии?

Центры прозрачности — лучшее, что было в ЛК за последние годы.

Ответить
Развернуть ветку
Sasha Demidov

Он уже майор ФСБ?

Ответить
Развернуть ветку
Антон

Генерал 

Ответить
Развернуть ветку
Саша Чиа

Учусь на кибербезопасности. Антивирус от Касперского обманывали еще на первом курсе с помощью обфускатора, срабатывало всегда. Но я искренне восхищаюсь компанией: внушить людям, что их данные кому-то нужны, и только их продукт сможет защитить пользователей от утечки засчет абсолютного доступа - гениально. 

Ответить
Развернуть ветку
Владимир Кича

С 2005 я покупал лицензию Касперского для защиты от вирусов. В 2007 понял, что её недостаточно, т.к. вирусы попадали на компьютер каждую неделю, несмотря на свежие базы Каспера и жутко тормозящий от него комп. Тогда я поставил дополнительно ZoneAlarm Firewall и вирусы перестали влиять на работу компа, за исключением нескольких адских случаев.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Victor

Пойдёшь сразу в Cisco работать 

Ответить
Развернуть ветку
Mikhail Stroev

Хорошая попытка, товарищ майор, но нет, как-нибудь без вашего шпионского ПО обойдемся

Ответить
Развернуть ветку
Victor

Лучше свой майор, чем чужой детектив 

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Mikhail Stroev

Тут как раз все наоборот.  ЦРУ мне чем опасно? А вот в отечестве нынче любят сажать за мыслепреступления и прочее неуважение к власти, включая оскорбление чьих-то чувств

Ответить
Развернуть ветку
Victor

Так все стройно и красиво: новые задачи и конференции международные - все 4000 человек ездят и выступают - никакой рутины. Прям как в фильмах белый антихакер в виртуальной реальности передвигаю экраны и ловлю преступников, а не сутками в командной строке... И карьерный рост, с отдела в отдел переходи - начальник прошлого отдела очень рад когда от него уходит специалист и ему теперь надо искать нового. Вот только почему у нас нехватка кадров ИБ специалистов? Хотя выпускников много, но заканчивают ВУЗы и не идут работать по специальности? За 40к вирусологом или инженером настройщиком МСЭ? Вот где реальность 

Ответить
Развернуть ветку
Nikita Tanygin
Возможность путешествовать

И огромные проблемы с получением визы в США, Австралию и Великобританию, ага :)

Ответить
Развернуть ветку
Егор Тарасов

Так сколько лет-то парню? 

Ответить
Развернуть ветку
Ilya G
Этот троянец примечателен тем, что может атаковать и iOS
эта программа получает права суперпользователя на устройстве

Я видимо чего-то не знаю об iOS? Специалсты, поясните.

Ответить
Развернуть ветку
Лаборатория Касперского
Автор

Да, действительно этот троянец может атаковать и Andriod, и, в определенных случаях, iOS-устройства. Если интересно, подробнее можно прочитать тут: https://securelist.ru/new-finspy-ios-and-android-implants-revealed-itw/94348/

Ответить
Развернуть ветку
Ilya G
используется фреймворк Cydia Substrate, т.е. имплант может быть установлен только на iPhone или iPad с джейлбрейком и iOS версии 11 и ниже.

Ну согласитесь, что заявление "владельцы Iphone умирают от цирроза печени" и "некоторые владельцы Iphone, злоупотребляющие стекломоем умирают от церроза печени" несколько разные вещи.

Ответить
Развернуть ветку
Mike Glukhov

От компании с таким имиджом и не такого можно услышать...

Ответить
Развернуть ветку
Александр Балалеев

Ух ты, касперский еще жив? Платят все так же копейки?

Ответить
Развернуть ветку
Ilya G

Небось полковник целый уже.

Ответить
Развернуть ветку
Антон

Америка правильно сделала, что запретила у себя устанавливать это говнище 

Ответить
Развернуть ветку
ZanudaMood

Какой он сериал назвал ? Лень читать

Ответить
Развернуть ветку
Dan

"Мистер Робот"

Ответить
Развернуть ветку
Роман Романов

А какой ещё сериал про хакеров может быть?

Ответить
Развернуть ветку
Ilya Belov

Пасынки Вселенной, там паренек гвоздем двухсотой взломал систему подзрадяки роботов для все планеты

Ответить
Развернуть ветку
Сергей Семенов

Мерзкая конторка, которая прикладывает руку к тотальной слежке за согражданами и построению чебурнета. Хорошо, что им закрыли дорогу на американский рынок, плохо, что они тут сидят наверняка на нашей шее и осваивают бюджеты. Это не говоря про то, что сам по себе антивирь от касперского тормозной кусок говна за конские деньги. Я его бесплатно то даже ставить не буду, а не то что за деньги.

Ответить
Развернуть ветку
Roman Antonov

Кто-то пиарит сынку

Ответить
Развернуть ветку
Nasha Rasha

Ты не прав, статья для привлечения молодых специалистов, ибо все у кого есть знания и опыт давно в теме и в базе эчаров есть. А тут недавно сам Евгений в интервью говорил что у них явные проблемы с подбором новых сотрудников, вот видимо эчары и пиар отдел напрягаются. Кстати Евгений еще сказал что никакой удаленки после карантина.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Victor

В такие отделы не берут с улицы, это тебе не патрулирование в метро

Ответить
Развернуть ветку
SocialWarrior

в Патруль тоже не так просто попасть, там АйКью ниже 50 должно быть

Ответить
Развернуть ветку
Дмитрий Шошин

Вижу статью про Касперского, Столото, БМ и подобных - сразу листаю в комменты)

Ответить
Развернуть ветку
Victor

На ria новости от 14 мая интереснее статья ‘Эксперты предупредили о "сексуальных" вымогательствах в интернете’ где Дмитрий предлагает заклеивать камеру 

Ответить
Развернуть ветку
Денис Семенов

А поделитесь лучше стории, как можно подцепить вирус - не открывая приложения с сайта chestno.net.virus. 
За последние пятнадцать лет - ни одного вируса даже не видел. Представляю, что есть аудитория с уровнем компьютерной грамотности моей мамы, но вот есть ли реально возможность сейчас подцепить вирус, минимально разбирающемуся в технике человеку, на свежей системе.

Ответить
Развернуть ветку
Константин Рогов

Какой то школьник расхваливает шпионскую прогу

Ответить
Развернуть ветку
Артур Гаврончук

Какие антивирусы в 2020, вы о чем вообще?)

Ответить
Развернуть ветку
Daniel Sak

Шифровальщики по прежнему работают, другое дело покупать платный ав, смысла не несёт 

Ответить
Развернуть ветку
Ildarik

Главная проблема безопасности в сети - это сам пользователь. Пока он будет кликать на любые ссылки, разрешать запуск приложений от имени администратора, пользоваться варезом и конечно же открывать файлы в почте вы_выиграли_приз.docx.exe, никакой антивирус не защитит.

Ответить
Развернуть ветку
Олег Нечаев

Главная проблема безопасности - такие советы как в начале статьи. Потому что пользователи им верят и думают, что пароль vs3Ue@$zZXo0uD$$s2y3 их спасет. И контрольные суммы спасут. И закрытые порты. И шифрование. Этих рецептов хватило бы 20 лет назад защититься от vbs червя. Но 15 лет назад уже зловреды собирались на машине пользователя из вполне безопасных компонентов среды, использовали ошибки/возможности установленного стороннего софта как со стороны клиента, так и сервера (включая промежуточные), особенности железа и т.д. Хотелось бы, чтобы советы были актуальны и полноценны, а не курс иб для 1 класса очень средней школы.

Ответить
Развернуть ветку
Nasha Rasha

Мне больше интерсно, чем там дело в США закончилось то, им же запретили в гос структуры софт продавать. И они хотели судиться с этим решением. Но думаю без явных пруфов того что они сливали инфу госструктур они бы все суды в США выиграли. А тут нет. Поэтому их дружба с ГЭБней не вызывает сомнения.

Ответить
Развернуть ветку
Антон

Я так понимаю Женя условия ставит, что после приема на работу, сделай статью на vc, как у нас клёво 

Ответить
Развернуть ветку
Ol Ka

А чем, кстати, закончилась экспансия на китайский рынок-то (когда были фото с Джеки Чаном и всё такое)?

Тоже оттуда выгнали, как с европейского и американского?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
47 комментариев
Раскрывать всегда