Перейти к содержанию

Гоночные машины могут вывести Касперского на первое место в мире


Рекомендуемые сообщения

art_529214913-200x0.jpg

 

Российский разработчик программного обеспечения Евгений Касперский задумался на минутку, пытаясь объяснить, какое отношение его новый потребительский продукт имеет к гоночному автомобилю.

 

На его слайдах в PowerPoint говорится о частых и обширных обновлениях для предлагаемого ПО, которое использует мало ресурсов системы и мало энергии, поэтому не замедляет работу компьютера, но при этом все равно защищает его от вредоносных программ и иных атак. «Я прошу прощения, но сравнение с Ferrari не очень хорошее, потому что Ferrari обычно потребляет много бензина», - говорит он с улыбкой.

 

Его презентация, транслировавшаяся по интернету в пятницу из Southbank, была посвящена представлению программного обеспечения компании на болидах Ferrari в преддверии гонки на очередной мировой Гран-при года в Мельбурне.

 

Он говорил о том, как три недели назад он ехал на Ferrari из Ганновера на севере Германии по автобану на юг Австрии на скорости в 270 километров в час. «Это было здорово, - говорит он, - никаких ограничений скорости и почти пустые автобаны».

 

Когда он вышел с мероприятия Ferrari в пятницу, гоночные машины, которые он спонсирует, шныряли как насекомые по трассе Альберт-Парк по соседству в рамках первой практики на треке для Гран-при.

 

И будто бы чтобы оправдать циничное обвинение, что футбольная униформа ныне настолько пестрит логотипами, что напоминает гоночные болиды, визит г-на Касперского совпал с первым раундом игр Австралийской футбольной лиги, и логотип Лаборатории Касперского действительно присутствует на спине игроков из Мельбурна.

 

Г-н Касперский сказал BusinessDay, что он не всегда пытается оправдать вложенные в рамках спонсорских договоров средства.

 

Он рассказал, как одна клиентка из Сингапура участвовала в женской экспедиции Содружества наций, которая отправилась в девятисоткилометровый вояж в Антарктиду в 2009 году.

 

«Она перевернула коробку от нашей программы и позвонила в службу технической поддержки, попросив нас помочь, - сказал г-н Касперский, - и мы помогли».

 

Лаборатория Касперского нацелена на то, чтобы стать крупнейшим поставщиком программного обеспечения в области компьютерной безопасности к 2014 году, когда Россия будет принимать Олимпийские игры в Сочи. Сейчас частная компания «Лаборатория Касперского2 рассматривается как третья или четвертая компания в своей области в мире, уступающая только американским Symantec и McAfee и тайваньско-японскому конкуренту Trend Micro Devices.

 

«Бизнес в области интернет-безопасности очень интересный, - говорит он, - мы боремся не только с нашими конкурентами, но и с киберпреступниками».

 

Киберпреступность стала все более широко распространенной из-за доступности и развитости интернета. Г-н Касперский нанимает персонал из российских технических вузов, которые, по его словам, выпускают лучших разработчиков программного обеспечения, но при этом признал, что русскоговорящий мир также дает наиболее изобретательных киберпреступников, пишущих вредоносные программы.

 

«Киберпреступность сейчас это целая индустрия», - говорит он.

 

Он говорит, что некоторые банды могли бы себе позволить даже завести собственную команду в «Формуле-1», настолько велики их нелегальные доходы. inosmi.

Оригинал публикации

Ссылка на комментарий
Поделиться на другие сайты

Правильно отметил Евгений К. про банды мошенников.

Будем ждать и надеяться что реально к 2014 году Лаборатория Касперского станет лидером

Ссылка на комментарий
Поделиться на другие сайты

Лаборатория Касперского нацелена на то, чтобы стать крупнейшим поставщиком программного обеспечения в области компьютерной безопасности к 2014 году

Желаю достигнуть цели!

 

логотип Лаборатории Касперского действительно присутствует на спине игроков из Мельбурна.

:lol: Молодцы!

Ссылка на комментарий
Поделиться на другие сайты

Чтото я не поняла смысл статьи. Объясните пожалуйста. Тут оправдывают то, что ЛК не имеет никакого отношения к гонкам и что это прсото реклама? И оправдывают тем что развита киберпреступность а ЛК на 3 месте по антивирусам?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
×
×
  • Создать...