Новости вендоров

Финансовое мошенничество в промышленных масштабах

Наши исследователи обнаружили очередную фишинговую кампанию, нацеленную на кражу денег с корпоративных счетов. Мишенью в этот раз стали преимущественно промышленные предприятия. Как правило, атаки на такие организации ассоциируются в первую очередь с кибершпионажем или саботажем. В этом же случае злоумышленники вспомнили, что промышленные компании весьма богаты и оперируют внушительными суммами.

Старый добрый фишинг

В атаках не используются сложные инструменты. В основе кампании лежат стандартные фишинговые схемы: электронные письма, содержащие якобы коммерческие предложения и другие финансовые документы или ссылки на них.

Отличительной особенностью атак является высокий уровень подготовки: мошенники обращаются к сотруднику по фамилии, имени и отчеству, знают его должность и сферу деятельности организации, а вся информация об источнике предложения выглядит очень правдоподобно.

В одних случаях преступники рассылают вредоносные вложения, в других — ссылку на сайт, но все письма составлены так, чтобы вынудить жертву загрузить или запустить необходимые мошенникам инструменты. Так, как минимум одному адресату сообщили, что его компания выбрана для участия в тендере на поставку оборудования. Чтобы подать документы на аукцион, ему необходимо было установить реально существующее ПО Seldon 1.7. В приложенном к письму архиве действительно содержалась эта программа (испорченная), однако помимо нее на устройство устанавливались зловреды.

В другом письме содержалось платежное поручение по продаже автомобиля в формате PDF. Оно было составлено крайне дотошно: в нем упоминались реальные компании с их реальными налоговыми реквизитами, и даже VIN-номер автомобиля соответствовал заявленной модели.

Легитимное ПО

Для атаки злоумышленники используют одну из легитимных программ для удаленного администрирования — TeamViewer или Remote Manipulator System (RMS). С их помощью они получают доступ к устройству, где затем ищут информацию о проводимых закупках, а также финансовое или бухгалтерское ПО. После этого они прибегают к разным уловкам, чтобы похитить деньги компании — например, подменяют реквизиты.

Чтобы сохранять доступ к системе как можно дольше, злоумышленники используют несколько способов маскировки подозрительной активности — как от владельца устройства, так и от защитных решений.

Дополнительный арсенал

При необходимости злоумышленники загружают на скомпрометированный компьютер дополнительные инструменты. Эти программы могут красть данные (начиная от логинов и паролей и заканчивая любыми файлами на устройстве), делать скриншоты и записывать видео с экрана, «прослушивать» офис через микрофон компьютера, собирать учетные данные устройств в локальной сети и многое другое.

Таким образом, помимо собственно денег злоумышленники в теории способны похитить конфиденциальную информацию о компании, ее клиентах и партнерах, шпионить за сотрудниками, записывать аудио и видео того, что происходит вблизи зараженного компьютера, или использовать его для разного рода атак, включая DDoS.

Кто в группе риска?

До сих пор большинство атак мы зафиксировали на территории России. На момент публикации нашего исследования злоумышленники попытались заразить примерно 800 компьютеров, принадлежащих как минимум 400 отечественным организациям самых разных отраслей:

  • производство;
  • нефть и газ;
  • металлургия;
  • инжиниринг;
  • энергетика;
  • строительство;
  • добыча полезных ископаемых;
  • логистика.

Кампания действует с октября 2017 года по настоящее время.

Как не стать жертвой?

Эта кампания в очередной раз демонстрирует, что легитимные инструменты могут быть опасны. Особенно в сочетании с тщательно продуманным фишингом. При этом далеко не все защитные решения учитывают этот факт и контролируют потенциально опасные программы. Поэтому, чтобы защитить предприятие:

  • Поддерживайте на высоком уровне знания персонала в сфере информационной безопасности. Мы можем организовать основанные на игровом подходе тренинги для сотрудников всех уровней.
  • Используйте современные защитные технологии, оценивающие поведение не только подозрительных, но и легитимных программ. Решение Kaspersky Endpoint Security для бизнеса способно детектировать все описанные в этой статье угрозы.
Категории: Новости вендоров

Как у меня украли айфон

Россия, Москва, самый разгар Чемпионата мира по футболу. Спустя пять минут после начала матча Россия — Испания, прямо после того, как я пришла в бар болеть за наших, у меня украли айфон. И эта история была бы ничем не примечательной и не попала бы в этот блог, если бы не хитрые уловки мошенников, которые наловчились профессионально воровать айфоны.

Итак, как это было:

  • 17:00: начинается матч.
  • 17:01: я захожу в переполненный бар в центре Москвы в надежде найти хоть какое-то свободное место, все время держа телефон в руках — мне нужно было сообщить подруге, где я, чтобы она подошла ко мне.
  • 17:07: мой молодой человек просит меня позвонить той самой подруге — и в этот момент я понимаю, что телефона у меня нет.

Сначала я попыталась позвонить на свой телефон с другого аппарата – безуспешно: через пару секунд гудков его выключили. Тут пришло осознание, что мой айфон именно украли. Понятия не имею, как это могло произойти: мне казалось, что я все время держала телефон в руках, но, видимо, я на пару минут убрала его в карман. Потом я искала охранника, знакомилась с представителем полиции, который дежурил в баре, а затем вспомнила: украденный айфон же можно перевести в режим пропажи и отследить с помощью приложения Find My iPhone.

Если кто-то украдет ваш заблокированный айфон (на котором для включения требуется ввести пин-код), он может разве что потребовать за него выкуп или пустить на запчасти. Чтобы iPhone можно было перепродать, его надо сначала разблокировать. В случае моего iPhone X для этого понадобилось бы либо мое лицо, либо пин-код, причем после нескольких неудачных попыток разблокировки айфон сначала не позволяет попробовать еще раз в течение часа, а затем и вовсе превращается в тыкву — такая у Apple система безопасности.

При потере айфона на выручку приходит вышеупомянутое приложение Find My iPhone, рассчитанное на поиск потерянного или украденного телефона. Оно хорошо тем, что, во-первых, аппарат можно сразу заблокировать и перевести в режим пропажи — оставить послание: «Этот телефон был утерян. Пожалуйста, позвоните мне: номер такой-то». А во-вторых, можно увидеть его на карте, если он включен. Этой возможностью мы и воспользовались — вдруг злоумышленник захочет вернуть телефон за выкуп или по глупости его включит?

Фишинг для кражи телефона

Дальше началось самое интересное. Спустя час на номер, указанный в сообщении о пропаже, пришло сообщение — вот такое:

Уведомление iCloud-FMI: Ваш iPhone X 64GB Space Gray был обнаружен 01/07/18 в 17:54. Определен номер SIM-карты. Посмотреть геопозицию iPhone по ссылке. Последнее местоположение Вашего iPhone и информация о владельце установленной SIM-карты будут доступны в течение 24 часов. Copyright 2018 Apple Inc.

Приглядитесь внимательно: ничего не смущает? Смущать, на самом деле, может многое: и адрес сайта неофициальный, и копирайт обычно никто в СМС не пишет, и вообще — почему это СМС, а не уведомление внутри приложения Find My iPhone? То есть это — фишинг, но довольно умелый. Злоумышленники явно знают, что делают: они присылают это именно в тот момент, когда жертва, скорее всего, предпринимает какие-то действия, чтобы вернуть утраченное устройство, нервничает и не способна критически мыслить.

Так было и со мной. Да, я работаю в «Лаборатории Касперского» и со словом «фишинг» знакома хорошо. Да, я каждый день пишу о различных уловках и хитростях мошенников. Но в тот момент я нервничала — и цеплялась за любую возможность найти телефон, не задумываясь о том, что я делаю. В момент, когда на телефон моего молодого человека (его номер был указан как контактный) пришло злосчастное СМС, мы стояли в отделении полиции. Заявление было уже подано, полицейские были готовы нам помочь, чем могли. Если бы у них была информация о координатах телефона, шансы его вернуть многократно возросли бы!

Поэтому я не думая перешла по ссылке, увидела знакомый интерфейс iCloud и ввела свои учетные данные: логин и пароль. Получила отбивку, что пароль не подходит. Ввела еще раз — и снова промах. Пароль я отчетливо помнила, ошибиться два раза не могла.

Я перешла в приложение Find My iPhone, успешно вошла в него под своей учетной записью — и… не увидела в нем своего телефона. Он просто пропал с карты и из списка устройств. И вот тогда я снова посмотрела на входящее сообщение и поняла, что же произошло.

При помощи фишингового СМС мошенники заманили меня на поддельный сайт iCloud, где я ввела свои логин и пароль от этого сервиса, по сути, отдав их злоумышленникам. Они получили эти данные — и сразу же отключили в моем смартфоне функцию поиска устройства. Также они получили возможность через iCloud стереть всю информацию с моего устройства (для этого достаточно ввести логин и пароль от iCloud, которые я как раз им отдала). После прохождения Hard Reset на руках у них окажется практически чистый iPhone X, для которого можно задать новый пин-код и который можно задорого перепродать на барахолке.

Пароль от iCloud я, понятное дело, поскорее поменяла, но было уже поздно. Вот так я лишилась и телефона, и возможности его найти. Как заявляет поддержка Apple, приложение Find My iPhone — это единственный способ отследить гаджет, и если оно отключено — надежды нет никакой.

Что могло бы меня спасти?
  • Очевидно, если бы я не кликала по фишинговым ссылкам и не вводила данные на фишинговых сайтах, эту схему провернуть бы не удалось. Но, как показывает моя же практика, от этого никто не застрахован: уж на что я в курсе всевозможных способов обмана — все равно попалась.
  • А вот включение двухфакторной аутентификации для iCloud спасло бы меня даже в том случае, если бы я попалась на фишинг. Я бы подарила мошенникам свои логин и пароль, но они не смогли бы ими воспользоваться — им понадобилось бы еще одно мое устройство, на которое пришел бы код двухфакторной аутентификации. Мораль: если где-то можно включить двухфакторную аутентификацию — обязательно включайте.
Категории: Новости вендоров

Microsoft разработала селфи-зеркало для H&M

Microsoft - ср, 01/08/2018 - 12:00

Технологичное зеркало на базе облака Microsoft Azure способно делать селфи посетителей модного магазина, давать советы по стилю, а также автоматически генерировать QR-коды со скидками на продукцию. В рамках партнерства Microsoft и H&M было разработано интерактивное зеркало, которое дает советы по выбору одежды, снимает портреты посетителей магазина, а также создает уникальные предложения по покупкам. Все это […многоточие]

The post Microsoft разработала селфи-зеркало для H&M appeared first on Новости.

Категории: Новости вендоров

Безопасны ли приложения каршеринга?

Почти год назад мы писали о проблемах с приложениями для управления подключенными автомобилями. Тогда выяснилось, что удобства, которые предоставляет эта технология, не стоят рисков. На фоне роста популярности каршеринговых сервисов мы решили проверить, насколько безопасны их приложения.

А зачем вообще угонять аккаунт в каршеринге?

Ответ очевиден — чтобы его продать. Причем за неплохие деньги: угнанные учетные записи в соцсетях и взломанные емейлы стоят копейки, а вот цены на краденые аккаунты в системах каршеринга достаточно высоки — от $18.

Продажа взломанных аккаунтов в различных сервисах каршеринга и расценки на них

Кто же будет их покупать? Например, любители прокатиться с ветерком за чужой счет. Оплачивать штрафы и потенциальный ущерб, не говоря уже о самой стоимости поездки, придется законному владельцу аккаунта. Конечно, веселье может быстро кончиться, если пользователь внимательно следит за историей поездок. Но если повезет, угон обнаружится не сразу.

Другая категория потенциальных покупателей — те, кому в сервисы каршеринга вход заказан — молодые люди, не достигшие 21 года, лица без достаточного стажа за рулем или вообще без водительских прав. Наконец, те, кого в сервисах каршеринга уже забанили за многочисленные нарушения.

Дельцы в красках расписывают перед потенциальными клиентами все преимущества своего товара. Например, взяв в прокат машину под чужим аккаунтом, можно натворить бед и не понести за это ответственность. Все ДТП и причиненный автомобилю урон скорее всего лягут на плечи жертвы взлома. Как вариант, машину можно отогнать подальше от любопытных глаз и там быстренько распилить на запчасти.

Краш-тесты во сне и наяву

У каршеринга есть важное отличие от других сервисов: если ваш аккаунт взломают, вы можете не только расстаться с той или иной суммой сразу, но еще и должны останетесь. Сервису — за ущерб, причиненный автомобилю, и государству — штрафы за те нарушения, которых вы не совершали. Если сумма будет приличная — то недалеко и до судебных приставов, запрета выезда за границу и прочих радостей.

Но ведь по идее, разработчики приложений тоже это понимают, а потому стоят на страже клиентов и их данных и все как следует защищают? К сожалению, с этим все не так здорово, как хотелось бы. Наши эксперты изучили Android-приложения 13 сервисов каршеринга. Приложения проверялись по четырем возможным направлениям атаки:

  • Перехват данных, которыми приложение обменивается с сервером.
  • Подбор автоматически выданных паролей.
  • Перекрытие интерфейса приложения фальшивым окном.
  • Запуск на рутованных устройствах и внедрение вредоносного кода.
Перехват данных aka «атака посредника»

Обмен данными между приложением и сервером выглядит как сделка на фондовом рынке: каждая сторона проверяет, можно ли доверять собеседнику и доказывает, что у нее тоже нет скрытых мотивов. В частности, сервер должен предъявлять сертификат, подтверждающий его безопасность.

Однако наши эксперты неприятно удивились, когда узнали, что ни одно из приложений не утруждает себя проверкой этих сертификатов. Подменив сертификат, можно перехватить те данные, которыми каршеринговые приложения обмениваются с серверами — и выудить из них логин и пароль. Например, риск угона аккаунта существует, если пользоваться каршеринговым приложением в незащищенной Wi-Fi сети.

Подбор сгенерированных паролей

В идеальном мире пользователи сами выбирают себе логин пооригинальнее и пароль позабористее. Ну, по крайней мере, имеют возможность это сделать. Реальность более сурова: половина протестированных каршеринговых приложений не дает этого сделать и сама при этом не блещет креативностью:

  • в качестве логина использует телефонный номер;
  • в качестве пароля использует короткий ПИН-код, присланный в SMS.

Чем плох номер телефона в качестве логина? Его достаточно легко узнать: часто пользователи забывают скрыть контакты в социальных сетях, а найти там клиента каршеринга можно по хэштегам и фотографиям. Узнав ваш номер, злоумышленник способен перехватить и СМС. Впрочем, учитывая, насколько «сложные» ПИН-коды придумывают приложения, ему и это не потребуется.

ПИН-код из четырех цифр — явно недостаточно надежная защита аккаунта, кража которого может обойтись в десятки тысяч рублей

К примеру, один из сервисов высылает в качестве кода подтверждения комбинацию из четырех цифр. Таких комбинаций существует всего 10 000. Может показаться, что это много — но только если перебирать вручную. Программа для перебора справится с этой задачей очень быстро. Наши эксперты исследовали это направление атаки, забросав сервер приложения запросами с вариантами кодов. Их должны были заблокировать или хотя бы прислать извещение о подозрительных действиях с аккаунтом. Но ничего подобного не произошло.

Судя по всему, разработчики посчитали, что двухминутный «срок годности» ПИН-кода обеспечивает достаточную защиту. Однако в действительности даже за эти 120 секунд злоумышленники могут найти нужные цифры. Тем более, что количество попыток не ограничено.

Запуск на рутованных устройствах и внедрение вредоносного кода

Создатели вредоносных приложений очень любят «рутованные» смартфоны и планшеты. Оно и немудрено — права суперпользователя дарят практически неограниченные возможности для работы с устройством, и как следствие, открывают множество лазеек в системе безопасности. В частности, позволяют внедриться в процесс приложения для каршеринга и украсть все необходимые данные.

Некоторые пользователи сами взламывают свои устройства, чтобы иметь больше возможностей, а другие могут даже не подозревать о том, что их смартфон зарутован — существуют зловреды, которые умеют это делать без ведома хозяина устройства.

Еще один способ заполучить ваши логин и пароль, не копаясь в соцсетях в поисках доступных контактов — расковырять исходный код приложения и вставить туда функции, выгодные злоумышленникам. А затем выложить его в официальный магазин с каким-нибудь похожим названием, чтобы люди сами его скачивали и вводили в него свои данные.

Лишь одно приложение из 13 участвовавших в исследовании, дало хоть какой-то отпор по этим фронтам, и то — недостаточный. Она не запустится с измененным кодом, но если злоумышленник получит root-права на вашем устройстве, он получит и доступ к данным (к счастью, зашифрованным).

Перекрытие интерфейса и перехват SMS

Самый простой способ украсть учетные данные у владельца зараженного смартфона — это либо перехватить SMS с пин-кодом, либо перекрыть интерфейс легитимного приложения каршеринга очень похожим поддельным окном. К сожалению, защитой от перехвата SMS и поддельных окон авторизации разработчики протестированных приложений не озаботились вообще.

Поэтому злоумышленник легко выудит логин и пароль пользователя любой из этих программ с помощью зловреда, располагающего такой функцией. Описанные техники уже успешно освоены создателями банковских троянцев. Все, что потребуется потенциальным злоумышленникам — это адаптировать их под дизайн нового типа приложений.

Подробнее об этих атаках можно почитать в тексте о приложениях для управления автомобилями: те тоже им подвержены.

Каршеринг без опасности: как защититься

Конечно, исправить ошибки разработчиков пользователю не под силу, но все-таки обезопасить себя от мошенников можно и нужно:

  • Не оставляйте в открытом доступе номер телефона и адрес электронной почты, к которым привязана учетная запись каршеринга.
  • Старайтесь не пользоваться приложениями каршеринга при подключении к небезопасным Wi-Fi сетям. Используйте защиту соединения — VPN, она поможет избежать кражи данных.
  • Следите за историей поездок и платежей. Если заметите какую-то подозрительную активность — немедленно свяжитесь со службой поддержки каршерингового сервиса.
  • При получении внезапной SMS с ПИН-кодом для входа в приложение каршеринга также немедленно сообщите об этом в службу поддержки.
  • Используйте защитное решение, которое обезопасит ваше устройство от вредоносных программ. Это осложнит жизнь не только любителям бесплатной езды, но и тем, кого интересует, скажем, ваш банковский счет.
Категории: Новости вендоров

Проект самообучающегося протеза на базе ИИ стал победителем конкурса Microsoft Imagine Cup

Microsoft - пн, 30/07/2018 - 11:50

Москва, 30 июля 2018 года. – Команда из Канады с проектом smartARM стала победителем финала международного конкурса студенческих проектов Microsoft Imagine Cup 2018, который прошел в Сиэтле, США. SmartARM – это роботизированный протез руки. Он оборудован камерой, которая распознает объекты и вычисляет наиболее подходящий вариант их захвата. Благодаря искусственному интеллекту протез способен самообучаться и совершенствовать […многоточие]

The post Проект самообучающегося протеза на базе ИИ стал победителем конкурса Microsoft Imagine Cup appeared first on Новости.

Категории: Новости вендоров

Представляем Microsoft Research Open Data: наборы данных от Microsoft Research теперь доступны в облаке

Microsoft - сб, 28/07/2018 - 06:30

Автор – Вани Мандава, директор Data Science Outreach Группа Microsoft Research Outreach последние несколько лет активно работала с внешним исследовательским сообществом над созданием облачной инфраструктуры для научных исследований. За это время мы в полной мере ощутили правоту четвертой парадигмы Джима Грея, в соответствии с которой научные открытия происходят на основе обработки больших объемов данных, то […многоточие]

The post Представляем Microsoft Research Open Data: наборы данных от Microsoft Research теперь доступны в облаке appeared first on Новости.

Категории: Новости вендоров

Безопасность-2019

В прошлом году наши продукты получили немало наград — в том числе завоевали больше первых мест в независимых тестах, чем любые другие защитные решения. Зачем же тратить силы на то, чтобы сделать их еще лучше, они же и так самые крутые? Шутим: совершенству предела нет, поэтому Kaspersky Internet Security 2019 со всеми «братьями» и «сестрами» превосходит своих предшественников по целому ряду параметров.

Скорость

Наши решения и прежде были быстрыми, а теперь стали просто супербыстрыми. Нам удалось увеличить скорость почти всех процессов в продуктах для домашних пользователей. При этом новым версиям требуется меньше оперативной памяти и других ресурсов. Установка теперь тоже стала быстрее, а обновления практически незаметны для пользователей.

Безопасность

И тут наши решения тоже не первый год берут первые места — за максимальное количество обнаруженных угроз и минимум ложных срабатываний. Версии 2019 станут еще лучше и эффективнее сразу в нескольких аспектах. Например, мы научили их отслеживать исходящие запросы к IP-адресам: если файл или процесс попытается обратиться к серверу, расположенному по заведомо зловредному адресу, веб-антивирус обнаружит и блокирует это действие. То же самое касается HTTP-запросов.

Технологии

Современные защитные решения используют разные способы борьбы с вредоносным ПО. Сигнатуры позволяют обнаруживать уже известные зловреды. Эвристические алгоритмы — фактически набор правил, созданных аналитиками, — отлавливают новых зловредов, которые действуют так же, как уже известные, или похоже. И наконец, машинное обучение позволяет распознавать угрозы, опираясь на знакомые образцы, но без явно прописанного алгоритма.

Теперь же мы добавили нашу новейшую поведенческую модель, которая соединяет в себе достоинства поведенческого анализа и машинного обучения и позволяет проактивно обнаруживать более широкий спектр угроз. Это не просто набор правил: наша модель способна самостоятельно, опираясь только на примеры, без помощи специалистов по вредоносному ПО, решать, что хорошо, а что плохо. Появление этого компонента позволяет нам (а значит, и вам как пользователям наших продуктов) быть на шаг впереди в гонке против киберпреступников.

Интеграция

В операционную систему Microsoft Windows 10 входит набор отличных защитных функций, которые в сочетании с хорошим антивирусным решением работают еще лучше. Именно поэтому мы добавили в свои продукты интеграцию с этими функциями и теперь можем использовать преимущества встроенных инструментов Windows 10 для предотвращения самых разных атак (будь то взлом DLL-библиотек, вредоносные скрипты или вредоносное ПО, использующее новую подсистему Linux для Windows 10. Пока мы не сталкивались с реальными зловредами, эксплуатирующими подсистему Linux, однако не сомневаемся, что злоумышленники непременно воспользуются этим способом атак).

Системность

Начиная с версии 2019 наши продукты по умолчанию обнаруживают и удаляют рекламное ПО (adware) — точно так же, как и полноценные зловреды. На первый взгляд эти программы безобидны, но на самом деле они способны доставить вам уйму неприятностей. Они раздражают и отвлекают, могут скачивать другие рекламные приложения или даже откровенно вредоносные файлы, а также совершать множество других опасных действий. Все это явно не делает работу за компьютером проще и приятнее, поэтому мы решили, что рекламные программы следует удалять по умолчанию.

Удобство

Пользователям важно знать, что они защищены, и абсолютно необходимо знать, если они не защищены. Именно поэтому мы решили изменить значок на панели оповещений (для Windows и Mac), в окне продукта, в подключаемом веб-модуле и вообще везде, где вы можете его увидеть. Вместо привычной иконки с буквой «К» появится изображение щита, цвет которого будет зависеть от текущего состояния компьютера. Пока все в порядке, значок будет оставаться зеленым. Если что-то потребует вашего внимания — например, окажется, что устарели базы данных, — он станет красным.

Изменилось вообще все

Мы рассказали лишь о небольшой части изменений. На самом деле их намного больше, и написать обо всем в одном посте попросту невозможно. Мы улучшили дизайн. Дополнили и переосмыслили функции учетной записи My Kaspersky. Изменился наш менеджер паролей и компонент для обновления программного обеспечения (Software Updater) — и так далее и тому подобное. Все стало лучше, быстрее, эффективнее и удобнее в работе.

Защита для каждого

Сегодня — очень важный для нас день, так как мы обновляем все решения для домашних пользователей. А их у нас достаточно, чтобы каждый мог найти то, что отвечает именно его запросам.

  • Kaspersky Internet Security — решение, чаще всего участвующее в независимых тестах и отмеченное самым большим числом наград.
  • Kaspersky Total Security — защита для всей семьи (включает все возможности Kaspersky Internet Security, а также резервное копирование файлов, решение для родительского контроля Kaspersky Safe Kids и другие дополнения).
  • Kaspersky Anti-Virus — программа для базовой защиты.
  • Kaspersky Free — как можно догадаться по названию, это бесплатное защитное решение.

Если вы ищете, где можно скачать 2019-е версии продуктов «Лаборатории Касперского», то вы уже нашли — вот они:

Если вы уже используете одну из предыдущих версий наших продуктов (2018-ю или более раннюю), то можете бесплатно обновить их, просто скачав программу по ссылке выше. Удалять старую версию при этом не нужно, а ваша лицензия продолжит действовать.

Если же вам необходимо гибкое решение, которое сможет подстраиваться под вас и ваш стиль жизни, то у нас есть Kaspersky Security Cloud.

Категории: Новости вендоров

Kaspersky Security Cloud — по-настоящему персональная защита

Наш мир полон тревог и стрессов. За беспечность и забывчивость можно серьезно поплатиться, так что мы постоянно стараемся все контролировать — хотя это, будем честны, практически невозможно. Количество вещей, про которые нужно помнить и которые нужно постоянно отслеживать, растет в геометрической прогрессии. Наш разум забит ужасно важной и нужной информацией: пароли, списки задач, законы, правила, счета, налоги и так далее. Все это давит на подсознание даже тогда, когда вы честно пытаетесь расслабиться и выкинуть все проблемы из головы.

Киберугрозы — еще один повод для беспокойства. Традиционные антивирусы просто не в состоянии справиться с каждой из них, и, зная об этом, вы нервничаете еще сильнее. Приходится все время быть настороже, что, естественно, не может не влиять на самочувствие. Неудивительно, что синдром хронической усталости стал постоянным спутником современного человека.

Мы разработали решение, которое поможет вам избавиться хотя бы от части проблем. Оно называется Kaspersky Security Cloud — это первый в мире адаптивный защитный сервис для домашнего пользователя. Kaspersky Security Cloud способен реагировать на то, что происходит в вашей жизни, вовремя предлагая актуальную защиту и советы. Вот как это работает.

В нужном месте в нужное время

Представьте: вы сидите в кафе и пытаетесь купить билеты на новые «Звездные войны» с телефона или с ноутбука. Подключаетесь к местному Wi-Fi и собираетесь ввести номер карточки… Конечно, вы знаете, что публичные сети недостаточно безопасны для передачи личных данных, но торопитесь, чтобы успеть забронировать лучшие места в кинотеатре.

Если на вашем устройстве установлен Kaspersky Security Cloud, сервис обнаружит, что вы подключены к небезопасной сети, и предложит активировать VPN, зашифровав данные, которые вы передаете, чтобы никто в той же сети не смог увидеть или украсть их. Билеты куплены, реквизиты вашей карты в безопасности, — хорошего вечера в кино!

Или, допустим, вы только что зарегистрировались в этой новой социальной сети, про которую все говорят. Если вы выберете слишком простой пароль, Kaspersky Security Cloud заметит это и предложит создать более надежную комбинацию, чтобы защитить ваш аккаунт от взлома. Ее можно будет сохранить в менеджере паролей, который тоже входит в состав Kaspersky Security Cloud. Это гораздо удобнее, чем пытаться выучить все пароли наизусть.

Кроме того, Kaspersky Security Cloud будет регулярно проверять, не утекли ли из этой социальной сети данные. Если вдруг что — сервис уведомит вас, чтобы вы могли принять меры: например, изменить пароли, — не дожидаясь неприятностей.

Еще один пример. Жесткие диски, как известно, не вечные и имеют свойство ломаться. Но как узнать, что жесткий диск с вашими драгоценными фото вот-вот прикажет долго жить? Kaspersky Security Cloud следит за рядом показателей жестких дисков в фоновом режиме и в случае проблем с носителем предупредит, чтобы вы могли заблаговременно скопировать данные и приобрести новый диск, прежде чем старый выйдет из строя. Сейчас сам по себе диск не так уж важен — важна информация, которая на нем находится. Kaspersky Security Cloud не только сообщит о скорой кончине жесткого диска, но и поможет настроить автоматическое резервное копирование, чтобы уж точно избежать потери данных.

Kaspersky Security Cloud — это первое адаптивное защитное решение, предназначенное для частных пользователей. Оно подстраивается под вас и ваш стиль жизни, предлагая именно ту защиту, которая нужна вам, и именно тогда, когда вы в ней нуждаетесь. Если вы попробуете зайти на вредоносный сайт, программа вас обязательно предупредит. Если будет замечена утечка данных из какого-нибудь сервиса, которым вы пользуетесь, вы получите уведомление.

Если сервис увидит, что вы используете повторяющиеся пароли для важных сервисов, он вам об этом скажет, а если заметит на вашем устройстве давно не обновляемые приложения, то предложит их обновить — и даже может сделать это самостоятельно. Если к вашему домашнему Wi-Fi подключится новое устройство, Kaspersky Security Cloud сразу сообщит вам об этом: с этим решением можно полностью контролировать свою сеть и вовремя пресекать нежелательные вторжения. И так далее, и тому подобное — многочисленные адаптивные сценарии безопасности позволяют Kaspersky Security Cloud подстраиваться под вашу жизнь, избавляя вас от лишних тревог и волнений.

Защита для всей семьи

Kaspersky Security Cloud обеспечивает безопасность любого устройства — будь то компьютер на Windows или mac OS либо мобильное устройство на iOS или Android. Вы можете выбрать одну из нескольких версий.

Если вам требуется защита только для себя, подпишитесь на Kaspersky Security Cloud Personal — с этой подпиской можно защитить 3 или 5 устройств (зависит от выбранного тарифного плана).

Если же на ваших плечах лежит ответственность за защиту всей семьи, стоит выбрать Kaspersky Security Cloud Family. Эта версия позволяет использовать до 20 учетных записей и защищать до 20 устройств. Вдобавок Kaspersky Security Cloud Family предлагает дополнительную защиту для самых юных пользователей: например, вы сможете указать, сколько времени ваши дети могут проводить со своими устройствами и какие сайты могут посещать.

Существует и бесплатная версия Kaspersky Security Cloud с ограниченной функциональностью и меньшим числом адаптивных сценариев защиты — хотя их все равно больше, чем у стандартного антивируса. Вы можете установить Kaspersky Security Cloud Free для одной учетной записи максимум на три устройства.

Если ваша премиальная подписка истечет, вы не останетесь без защиты: Kaspersky Security Cloud просто переключится в бесплатный режим и по-прежнему будет охранять все ваши устройства (за исключением компьютеров Mac), хотя гибкость сервиса уменьшится и число адаптивных сценариев сократится.

Средство от головной боли

Все функции Kaspersky Security Cloud были разработаны и собраны вместе с единственной целью — создать защитное решение, которое адаптируется к вашему образу жизни и облегчает повседневные заботы. Меньше нервотрепки — больше сил и времени на достижение важных для вас целей или на любимое хобби. Вы можете установить пробную версию или приобрести платную подписку на Kaspersky Security Cloud здесь.

Категории: Новости вендоров

PowerGhost — призрачный майнер

Недавно наши эксперты обнаружили майнер, нацеленный в первую очередь на корпоративные сети. Зловред PowerGhost — бесфайловый, что позволяет ему незаметно закрепляться на рабочей станции или сервере жертвы. На данный момент больше всего атак мы зафиксировали в Индии, Турции, Бразилии и Колумбии.

Проникнув в инфраструктуру компании, PowerGhost пытается авторизоваться в учетные записи пользователей сети через легитимный инструмент удаленного администрирования Windows Management Instrumentation (WMI). Необходимые для входа логины и пароли зловред добывает с помощью встроенного инструмента для извлечения данных — Mimikatz. Кроме того, майнер может распространяться через эксплойт EternalBlue для Windows, который использовали авторы WannaCry и ExPetr. Теоретически эта уязвимость уже больше года как закрыта. Но на практике почему-то продолжает работать.

Попав на устройство, зловред пытается повысить свои привилегии, воспользовавшись несколькими уязвимостями ОС (технические подробности можно найти в блогпосте на  )). После этого майнер закрепляется в системе и начинает добывать криптовалюту для своих хозяев.

Чем опасен PowerGhost

Как и любой майнер, PowerGhost использует ресурсы вашего оборудования для генерации криптовалюты. Это, с одной стороны, снижает производительность серверов и других устройств, а с другой — значительно ускоряет их износ, что влечет за собой дополнительные расходы на замену аппаратуры.

Однако по сравнению с большинством подобных программ PowerGhost сложнее обнаружить, поскольку он не загружает на устройство вредоносные файлы. А значит, он способен дольше проработать незамеченным на вашем сервере или рабочей станции и нанести больший урон.

Кроме того, в одной из версий зловреда наши эксперты обнаружили инструмент для DDoS-атак. Использование серверов компании для бомбардировки другой жертвы может плохо сказаться на их доступности, затормозить или даже парализовать производственный процесс. Из интересного: зловред умеет проверять, запускается он в настоящей ОС или в «песочнице» — это позволяет ему обходить стандартные защитные решения.

Как избежать заражения?

Чтобы обезопасить оборудование от атаки PowerGhost и аналогичных зловредов, необходимо тщательно следить за безопасностью корпоративных сетей.

  • Не пропускайте обновления программного обеспечения и операционных систем. Все уязвимости, которые использует этот майнер, уже давно закрыты производителями. Вирусописатели в принципе основывают свои разработки на эксплойтах к давно исправленным уязвимостям.
  • Повышайте компетентность сотрудников. Помните, что многие киберинциденты происходят по вине человеческого фактора.
  • Используйте на рабочем оборудовании надежные защитные решения, в которые входят технологии поведенческого анализа — бесфайловые угрозы иначе не поймать. Продукты «Лаборатории Касперского» для бизнеса распознают как сам PowerGhost, так и отдельные его компоненты, а также многие другие вредоносные программы, в том числе неизвестные ранее.
Категории: Новости вендоров

Учитесь с помощью Microsoft Quantum Katas

Microsoft - чт, 26/07/2018 - 10:31

Для тех, кто хочет исследовать квантовые вычисления и изучать язык программирования Q# в комфортном для себя темпе, мы создали Quantum Katas («Квантовые ката») — проект с открытым исходным кодом, содержащий набор упражнений по программированию, незамедлительно предоставляющих обратную связь по мере вашего продвижения. Ката — отличный инструмент для изучения языка программирования. Обучение основано на нескольких простых принципах: […многоточие]

The post Учитесь с помощью Microsoft Quantum Katas appeared first on Новости.

Категории: Новости вендоров

Воруй, пока горячо: фишинг после Чемпионата Мира

Чемпионат Мира по футболу закончился, а киберпреступники все не унимаются. О том, на что стоит обращать внимание в преддверии мундиаля, мы уже рассказывали, теперь поведаем вам, как злоумышленники пытаются извлечь выгоду из уже прошедшего события. Схема на самом деле далеко не новая, только переделанная под футбольную тематику.

Мошенники предлагают болельщикам зарегистрировать FAN-ID на будущее, да еще и попытать счастья в розыгрыше призов.

Титульная страница «липовой» акции

Для большей убедительности на своей странице злоумышленники не поленились разместить довольно оригинальные фейковые отзывы.

Правила розыгрыша и фейковые отзывы участников

После нажатия на кнопку «Принять участие в акции», пока загружается анкета, счастливчики смотрят приятную анимацию с волком Забивакой — символом Чемпионата Мира 2018. В открывшуюся форму жертвам предлагается ввести свои персональные данные для регистрации паспорта болельщика.

Что интересно, информацию можно вводить любую: сайт проглатывает буквенные символы в графе возраст, и наоборот — цифры в графе ФИО, что должно настораживать. Ни одна уважающая себя организация не оставляет поля ввода без проверок.

Фейковая форма регистрации

После долгожданной регистрации FAN-ID с «внесением данных в реестр» участнику акции сообщают, что ему начислена достаточно крупная денежная сумма от спонсора, но для ее получения нужно ввести номер кошелька или банковской карты. Также в подарок на имя жертвы обещают выпустить спонсорскую виртуальную карту «Забивака 365», для активации которой требуется заплатить всего 165 рублей. К тому же мошенники уверяют, что вернут эту небольшую сумму вместе с призом.

Последний шаг фейковой регистрации

Напоследок, перенаправив жертву на страницу фейковой платежной системы, преступники собирают дополнительные данные: номер телефона, адрес электронной почты и имя.

Фейковая платежная система

Если изучить сайт получше, то можно заметить, что все значки безопасности — VeriSign, Verified by Visa и MasterCard SecureCode — представляют собой простые картинки, без ссылки на страницу проверки, а SSL-сертификат — самый дешевый и действует всего полгода. А при нажатии кнопки «Заплатить» жертву перенаправляют на страницу реальной платежной системы, где жирным шрифтом написано: «ВНИМАНИЕ! Вы переводите средства на кошелек физическому лицу». Если пользователя это не смутит, он поделится с мошенниками не только своими персональными данными, но и деньгами, пусть даже и небольшой суммой.

Предупреждение на сайте настоящей платежной системы

Чтобы не стать жертвой обмана, следует быть бдительным в Интернете и соблюдать несколько простых правил:

  • Не переходите по ссылкам из писем и сообщений от неизвестных отправителей и не кликайте по рекламным баннерам.
  • Трижды подумайте, прежде чем вводить свои персональные данные на неизвестных ресурсах.
  • Изучите страницу. Если что-то в ее оформлении покажется странным или «глючным» — лучше закройте ее раз и навсегда.
  • Не оплачивайте подарки «от спонсоров». Если это действительно приз, вы можете получить его безвозмездно! А покупать что угодно всегда лучше у проверенных продавцов.
  • Обращайте внимание на предупреждения платежных систем — они придуманы для вашей безопасности.
  • Установите антивирусное решение с модулем защиты от фишинга и онлайн-мошенничества — это сильно увеличит шансы на блокировку опасного сайта при попытке перейти на него.
  • И наконец, помните, что если что-то выглядит слишком хорошо, чтобы быть правдой, — это скорее всего не правда.
Категории: Новости вендоров

The Ability Hacks: история двух команд, обуздавших преобразующую силу технологий

Microsoft - вт, 24/07/2018 - 15:17

Автор – Дженни Лэй-Фларри, Chief Accessibility Officer На этой неделе проходит хакатон Microsoft One Week Hackathon, на котором сотрудники со всей компании без устали работают над поиском решений некоторых сложнейших задач. Вопрос расширения возможностей людей, особенно инвалидов, посредством технологий никогда не был настолько актуальным. В 2014 году у нас на хакатоне было 10 проектов на […многоточие]

The post The Ability Hacks: история двух команд, обуздавших преобразующую силу технологий appeared first on Новости.

Категории: Новости вендоров

Три распространенных мифа про «Лабораторию Касперского»

Слухами земля полнится, и сплетни про ИБ-компании, переходящие из уст в уста, — не исключение. За 21 год существования «Лаборатории» мы сталкивались с огромным количеством домыслов о нас и наших продуктах. Вот три самых живучих:

  1. «Антивирус Касперского» страшно тормозит сам и мешает другим программам.
  2. «Лабораторию Касперского» контролирует КГБ, ну или как минимум мы сливаем данные в надлежащие органы.
  3. «Лаборатория Касперского» сама пишет вирусы, чтобы с ними потом бороться.

Рассказываем, откуда это все пошло и как обстоят дела на самом деле.

Миф первый: «Касперский» тормозит

Как ни странно, самый древний миф оказался самым живучим. Тормозит, дескать, ваш антивирус так, что работать невозможно. Мы бы поспорили: нет, не тормозит. Точнее, так: больше не тормозит. Действительно, в середине 2000-х, когда вышла не очень удачная версия антивируса, были проблемы с производительностью — и именно отсюда у этого мифа растут ноги.

Но начиная с 2006-го, когда вышел Kaspersky Anti-Virus 6.0 с полностью новым движком, наши продукты потребляют значительно меньше ресурсов и практически не тормозят систему.

«Компьютер стал тормозить. Снёс «Касперского», легче не стало».

Ну а чтобы не быть голословными, подкрепим наши утверждения сухими фактами: например, за первые семь месяцев 2018 года продукты «Лаборатории Касперского» трижды отличились в испытаниях независимого центра AV-TEST на быстродействие:

  • KasperskySmall Office Security — награда «Самая высокая производительность» (BestPerformance).
  • Kaspersky Internet Security — победа в номинации «Быстродействие» (Best Performance for Consumer Users).
  • KasperskyInternetSecurity, но уже для macOS — обнаружил все зловреды в системе, потребляя при этом менее 1% ресурсов.

Но, понятное дело, остались те, кто надолго запомнил времена до 2006 года и каждый раз нам это припоминает. Однако уже довольно давно упреки не по адресу: награды за быстродействие мы получаем уже который год подряд, а тормоза — дела давно минувших дней.

  • Итого: нет, не тормозит «Антивирус Касперского» — это один из самых быстрых антивирусов.
Миф второй: «Лаборатория Касперского» и кровавая гэбня

Особо талантливые конспирологи периодически начинают что-нибудь вещать про то, что «Лабораторию» создавали исключительно с целью разработки кибероружия и слежки за пользователями для КГБ. И сам Касперский в школе КГБ учился, так что сомнений, дескать, быть не может.

Если вдруг кто-то забыл, КГБ прекратил свое существование 3 декабря 1991 года, а «Лаборатория Касперского» основана в сентябре 1997-го. То есть разрабатывать кибероружие и собирать данные для КГБ уже на момент основания «Лаборатории» невозможно было ну никак. Что касается преемницы советской спецслужбы, ФСБ, а также другой силовой структуры — МВД, то на момент основания «Лаборатории Касперского» в этих структурах слово «вирус» знали исключительно в контексте гриппа.

Впрочем, не будем отпираться — мы действительно сотрудничаем и с МВД, и с ФСБ. А также с другими организациями, такими как Интерпол и многочисленные центры экстренного реагирования по всему миру. Однако эксперты «Лаборатории Касперского» помогают исключительно расследовать киберпреступления и ловить киберпреступников. Никакого другого сотрудничества нет — оно противоречило бы нашим принципам. Ну а помощь в ловле киберпреступников дает свои полезные плоды: один из самых ярких примеров — пресечение деятельности группировки Lurk, похитившей со счетов россиян более 3 млрд рублей.

Список дел:
купить хлеб,
позвонить Геннадию,
согласовать пост с товарищем майором.

С недавних пор мы не видим смысла сотрудничать с европейскими правоохранителями, но с остальными структурами такого рода совместную деятельность не прекращаем и даже наращиваем. Мир во всем мире не настанет, если не переловить всяческий киберкриминалитет. Мы не можем ловить их сами — права у нас такого нет, но с удовольствием помогаем это делать тем, кто может. Никаких пользовательских данных ни одной спецслужбе не сливаем — мы вообще обращаемся с данными предельно аккуратно, используем в анонимизированном виде и защищаем от любого рода утечек.

  • Итого: «Лаборатория Касперского» сотрудничает силовыми структурами, но только в рамках расследования киберпреступлений. Никаких данных мы никому не сливаем.
Миф третий: «Лаборатория Касперского» сама пишет вирусы

Кое-кто считает, что на самом деле мы сами пишем всяческие зловреды, а потом сами же ловим. Ну а делаем мы это якобы для того, чтобы наш антивирус лучше продавался — иначе кому он нужен, без вирусов-то.

Вот у этого мифа ни исторической, ни какой-то другой подоплеки нет вообще — это в чистом виде теория заговора и шапочка из фольги. Во-первых, представьте себе, какого масштаба репутационный ущерб мы бы понесли, если бы про такую деятельность прознали конкуренты и СМИ. А они бы обязательно прознали: часть задачи по исследованию зловредов — это атрибуция, то есть попытка по различным признакам установить, кто написал вредоносный код. Часто это удается сделать с довольно высокой точностью. В общем, если бы кто-то поймал нас на написании вирусов, «Лабораторию» бы разнесли на мелкие щепки. Но до сих пор никто не поймал — просто потому, что не делаем мы этого, не делали и не собираемся делать.

Если «Лаборатория Касперского» пишет вирусы, то МЧС наверняка устраивает наводнения, а вулканологи разжигают вулканы

Во-вторых, нам, знаете ли, совершенно нет никакой нужды писать зловреды самим для повышения востребованности антивируса: всякой дряни, от которой нужно защищать людей, хватает — только успевай ловить. В штате компании почти 4000 человек — и всем есть чем заняться, причем без написания вирусов. Для примера: за прошый год мы наловили более 15 миллионов уникальных вредоносных объектов — ну куда нам самим еще новые писать?

Ну и в-третьих, это противоречит нашим этическим принципам. Мы не без гордости заявляем, что стараемся спасти мир, и написание зловредов в эту миссию никак не укладывается.

  • Итого: нет, «Лаборатория Касперского» не пишет вирусы. Их слишком много пишут без нас, а нам нравится их ловить.
Откуда у мифов ноги растут

Получается, что миф про медленную работу — это дела давно минувших дней, которые люди пересказывают, не проверяя, как обстоят дела сейчас. Миф про КГБ — неверно трактуемая информация про сотрудничество с силовыми структурами, плюс вечная песня любителей теории заговора про то, что «в КГБ бывших не бывает». Ну а миф про то, что мы сами пишем вирусы — чистая конспирология. Людям скучно жить без «тайных знаний» — приходится их придумывать.

Категории: Новости вендоров

Технологии распознавания лиц: необходимость в государственном регулировании и корпоративной ответственности

Microsoft - пт, 20/07/2018 - 21:03

Автор – Брэд Смит, президент Microsoft Любой инструмент можно использовать с добрыми или злыми намерениями. Даже обычной метлой можно не только подметать пол, но и ударить кого-нибудь по голове. Чем мощнее инструмент, тем больше пользы или ущерба он может принести. В последние несколько месяцев об этом много говорят, обсуждая компьютерные технологии распознавания лиц, позволяющие идентифицировать […многоточие]

The post Технологии распознавания лиц: необходимость в государственном регулировании и корпоративной ответственности appeared first on Новости.

Категории: Новости вендоров

Прага-1998: история прорывной технологии.

В чём секрет успеха компании?

Этот вопрос мне задают периодически, регулярно и в разных вариациях. Простого ответа на него, конечно же, нет и быть не может. Формула «как сделать максимально много и чтобы получилось хорошо» — она не бывает простой. Ну, наверное, за исключением мега-выигрыша в лотерею или внезапно свалившегося миллионного наследства. Но это не мой случай. У нас успех сложился из многих факторов, в основном – технологических. И сейчас я расскажу про одну из самых основных/базовых технологий, которая помогает нам уже много лет создавать прорывные продукты самых разных категорий, которые при этом гарантируют высочайший уровень защиты от всевозможных кибер-вредоносных угроз.

Краткое изложение последующих рассказов =>

Эта технология называется «Прага».

Почему так? – очень просто.

Она была придумана в городе Прага, где мы однажды весной 1998-го года собрались небольшой компанией попить пива и поесть чешских вкусностей подумать о перспективной архитектуре наших будущих продуктов. «Пражские посиделки» оказались чрезвычайно успешными — в результате была синтезирована новая компонентная технология, которая до сих пор продолжает эволюционировать и является «скелетом» практически всех наших продуктов. Более того, на эту «Единую Компонентную Архитектуру» (кратко «ЕКА») поглядывают и другие компании, которые столкнулись с проблемой «разноязыких» проектов и разработок, а такое случается частенько – особенно когда на сложном проекте работают независимые (или частично независимые) команды, а иногда даже компании. Или же они сливаются вместе в результате поглощений.

Если кратко, то «Единая Компонентная Архитектура», связывающая воедино самые разнообразные продукты на всевозможных платформах (операционках) выросла из относительно небольшого технологического проекта «Прага». О чём я сейчас и расскажу подробнее.

Итак, в этом году исполняется двадцать лет нашим «пражским посиделкам». Я понял это, разбирая архивы и наткнувшись на документ, озаглавленный Prague Technology Documentation и датированный двадцать вторым июня 1998 года. Как раз тогда мы задумались, как бороться с «инновационным» вирьём и решить некоторые чисто технические проблемы антивирусного движка. Однако найденный ответ оказался сильно шире, мощнее и полезней. Поэтому «Прага» во многом определила технологическое ядро наших продуктов на добрые десять лет вперёд.

С чего всё началось?

Компания была где-то посередине между этапами «гаража» — в нашем случае – второго этажа детского сада (да-да, мы в начале 1990-х снимали комнату в одном из детских садов(!) в московском районе Строгино) и стеклянного офиса. Мы успешно лицензировали наш движок ряду иностранных партнёров, на рынок уже вышла крайне удачная версия Antiviral Toolkit Pro 3.0, но технологическое будущее не было безоблачно. Две основные вещи, которые явно требовались и сулили большие трудности в воплощении – это обработка подозрительных объектов вне зависимости от места их хранения (типичный пример – «матрёшка» из вложенных объектов, то есть исполняемый файл малвары внутри архива, запакованного в другой архив), а также создание антивирусного движка, который максимально быстро обновлялся и требовал минимальных (в идеале – нулевых) изменений для портирования между платформами.

Если кто забыл, вирмейкеры образца конца девяностых были крайне изобретательны, поэтому для некоторых принципиально новых вирусов требовалось не просто обновление баз, а обновление именно самого движка. Интернет у пользователей при этом был либо никакой, либо очень медленный, так что доставить обновление весом в пару мегабайт было нешуточной проблемой. Учитывая, что Windows 98 только-только начала триумфальное шествие по планете, но отнюдь не вытеснила DOS целиком, все новшества в детекте должны были мгновенно работать и там, и там.

В общем, было над чем подумать, поэтому тёплая компания из Алексея Де-Мондерика, Андрея Крюкова, Андрея Никишина, Вадима Богданова, Ларисы Груздевой и меня десантировалась на неделю в Прагу-7 для мозгоштурма. Мы сняли конференц-зальчик в отеле и каждый день где-то с 9 до 5 рисовали и обсуждали, а затем перемещались в ресторан и бильярдную, чтобы продегустировать чешское пиво и «положить пузо на сукно».

Поработали продуктивно, и уехали оттуда с готовой концепцией. Де-Мондерик положил мысли на бумагу, с которой и начался этот блогпост. Вот она:

Крюков и Никишин продолжили обсуждать «Прагу», но по-настоящему активно её создание пошло уже в 1999 году, когда к этой команде присоединился Андрей Духвалов.

Его опыт системной разработки помог обвязать концепцию «Праги» кучей оригинальных инженерных решений и архитектурных обобщений, которые и сделали из неё что-то большее, чем систему плагинов для антивирусного движка.

По сути «Прага» оказалась самостоятельно созданной объектно-ориентированной и модульной системой, в которой объекты создаются и управляются уже после запуска приложения, соблюдается иерархия объектов, а ядро обеспечивает такие функции как управление памятью и обмен сообщениями. Всё это с помощью довольно тонкой «прослойки» общается с операционной системой и пользовательским интерфейсом, поэтому в виде «пражских плагинов» оказалось возможным написать практически всё ядро антивируса.

Первую версию, готовую к использованию в продукте, Духвалов создал для AVP 4.0. Там на «Праге» ещё не было переписано всё и вся, но уже проявились сильные стороны архитектуры:

  • полностью решена проблема обработки сложных вложенных объектов. Антивирус на «пражском» движке был первым на рынке, кто легко лечил зараженные файлы внутри архивов, например, или детектировал вирусы на границе томов многотомного архива. Причем модулю детекта и лечения без разницы, где там зараженный объект был изначально – в каком архиве, на какой файловой системе, и так далее;
  • логика антивирусного движка легко обновляется с базами, причём для принятия новой логики не требуется перезапуск;
  • модули крошечные и легко адаптируемые к разным платформам. Благодаря этому шестую версию KAV, например, легко перенесли на Mac;
  • всё работает очень быстро и требует минимум памяти; «Прага» потребляла на порядок меньше ресурсов чем все существующие объектные фреймворки того времени.

Благодаря использованию «Праги» мы оказались на переднем краю IT-индустрии, поскольку модульный подход к разработке тогда был не столь развит, а у нас он получил очень эффективное воплощение. Мы потом даже получили на «Прагу» четыре американских патента – 7386885, 7730535, 7418710, 8234656.

Более того, «Прага» интегрировалась с кодом, написанным на иных принципах. Именно поэтому изначально её встроили в версию 4.0, но только для решения узкого круга задач. Там она показала себя настолько хорошо, что когда с разработкой версии 5.0 «по науке» вышли существенные проблемы, у Духвалова возникла мысль «а давай-ка сделаем новую версию целиком на «Праге». Из этой мысли и выросла революционная Шестёрка, история создания которой уже очень подробно описана.

Для того, чтобы вырастить из «антивирусного плагина» фреймворк для создания целого продукта, некоторые подходы пришлось обобщить и переосмыслить. Основной движущей силой здесь были Андрей Духвалов и Павел Межуев, без которых «Прага» не была бы пригодна для таких сложных задач.

Конечно, в мире разработки нет ничего идеального, и у «Праги» были два больших недостатка.

Во-первых, сложности в отладке. Во-вторых, сложность вхождения. Как ни крути, это – объектная система собственной разработки, накладывающая достаточно строгие требования на идеологию написания кода, да ещё писать модули поначалу нужно было на чистом Си. В общем, даже в 2002 году на собеседованиях программисты впадали в уныние от такой перспективы :) Быстро обучать людей было трудно, а разработчиков требовалось все больше. Ведь компания росла, продукты становились сложнее, нужно было запускать их на экзотических аппаратных платформах.

Поэтому, как и везде в IT-индустрии, в приоритет вышли технологичность и скорость разработки, и постепенно пришлось переходить на более известные и стандартные объектные фреймворки. Тем не менее, небольшие фрагменты на «Праге» успешно трудятся в наших продуктах до сих пор.

На самом деле, конечно, эти недостатки были чисто процессно-ресурсного характера. Их можно и нужно было устранить, поскольку преимущества внедрения «Праги» сильно перевешивали и сполна оправдывали затраченные ресурсы. «Прага» решала одну из сложнейших (и затратнейших) задач, которая стала особенно актуальной в последнее десятилетие — переносимость технологии (включая бинарную переносимость) на различные платформы. Вместо того, чтобы создавать продукт заново и с нуля на каждую операционку и процессор мы использовали готовый отлаженный движок. Эта долгосрочная R&D инвестиция (включая конференц-зал и пиво :) не только сполна окупилась, но до сих обеспечивает наше технологическое лидерство — «Единая Компонентная Архитектура» (как эволюционный преемник «Праги») используется в полный рост и мы пока не видим задач, которые она не могла бы решить. Это ещё раз доказывает, что хорошая архитектура может выдержать испытание десятилетиями. (Ну, за архитектуру! :)

Как любит говорить Граф (в миру – Алексей Де-Мондерик), очень важную роль «Прага» сыграла и совсем не в технологической плоскости. Вокруг неё естественным образом сформировалась группа вовлечённых людей, энтузиастов с горящими глазами, из которых впоследствии и выросла команда знаменитой «Шестёрки». Ну, за команду!

И за вот такой немного неожиданный юбилей нашей главной и очень прорывной технологии!

Категории: Новости вендоров

Страницы