Перейти к содержанию

Знай наших! Восьмиклассник с Урала потряс Касперского


MiStr

Рекомендуемые сообщения

Знай наших! Интервью с фан-клубовцем Kopeicev!

 

 

Восьмиклассник с Урала потряс Касперского

 

Однажды на форуме «Лаборатории Касперского» появился пользователь, дающий дельные советы по написанию антивирусов. Специалисты IT-корпорации, готовой скупать лучшие программистские мозги мира, тут же пригласили его в Москву – на семинар самых активных пользователей. Какого же было удивление легендарного Евгения Касперского, когда он увидел перед собой 14-летнего подростка! Сегодня екатеринбургский студент Слава Копейцев вот уже три года как работает в мировой компании в должности... "дятла".

 

IMG_6112.jpeg   IMG_1674.jpeg   S-kasper.jpeg

Со Славой мы встречаемся в уютной чайной. Парень, который только что закончил первый курс, уже пару лет зарабатывает больше, чем мама с папой вместе взятые. При этом одет он просто: белая футболка с изображением дятла и джинсы.

Расскажи, как попал в "Лабораторию Касперского"?

– Я с детства увлекался компьютерами. Как-то в 8-м классе в интернете я наткнулся на форум «ЛК» – мне понравилось, начал общаться: там и сотрудники постоянно сидели, и Евгений сам на вопросы отвечал. Потом меня позвали на мероприятие для самых активных пользователей. Я приехал, нам провели экскурсию. Там такие простые, открытые люди работают: просто ходишь и с Касперским общаешься на ты.

Ты с ним тоже на ты?

– Да. Он, кстати, узнаёт меня среди 3000 сотрудников, – приятно!

После этого у меня уже не было сомнений, где я хочу работать. Как-то, в один из приездов в "ЛК", прослушав лекцию крутого вирусного аналитика Ивана Татаринова, я подошёл к нему и нагло сказал: «Ваня, возьми меня к себе учиться» – он ответил: "Приезжай".

По моим скромным наблюдениям, когда ты в жизни начинаешь сам что-то делать,  возникают люди, которые начинают тебе помогать. Я приехал в Москву, имея немного денег, заработанных «сисадминством». Познакомился с людьми, которые предложили мне жильё в Москве задаром: бабушка уехала на дачу – квартира свободна! Сначала был практикантом, потом стал стажёром (это как практикант, только ещё денег дают немного). Потом уже стал вирусным аналитиком. Сейчас я работаю в "ЛК" уже больше трёх лет.

Моё мнение: не надо приходить на работу со словами «примите меня, вот мой диплом!». Я думаю, надо не постесняться поработать несколько месяцев задаром, поучиться самому. Это и им выгодно, и ты опять же получишь опыт. Если понравишься – тебя обязательно возьмут.

Став сотрудником "ЛК" ещё до окончания школы, ты не думал поступать в Москву, чтобы там и учиться, и работать?

– Да, так было бы гораздо удобнее:  и карьерный рост шёл бы быстрее, и зарплата была бы больше. Но это был мой сознательный выбор: у меня вся родня здесь, в Екатеринбурге! Москва меня устраивает только как «город для набегов»: приехал в командировку, и за пять дней не успеваешь устать. Но  жить там я не готов.  А по поводу института: в УрФУ на моём факультете есть команда, которая выигрывает международные соревнования по информационной безопасности.

Насколько знаю, в Екатеринбурге вообще много сильных ребят по обе стороны баррикад: и хакеры, и те, кто с ними борются...

– Хакеры – это же стереотип! Они есть как плохие, так и хорошие. А не только преступники.

Кто такой – "хороший хакер"?

– Тот, кто выявляет уязвимости, слабости, а потом указывает на них разработчику, тем самым помогая, а не пользуясь этим в корыстных целях.

Ты – вирусный аналитик. В чём твоя задача?

– Вирусные аналитики – это именно те люди, которые борются со зловредами (вирусами). В "Лаборатории Касперского" их называют дятлами: они в режиме 24 х 7 х 365 "долбят" все поступающие вирусы. А я анализирую вирусные инциденты. Например, в компании произошла кража информации или денег со счёта, они обращаются к нам, предоставляет атакованные компьютеры. Моя задача – найти улики, понять: как, кем и откуда проводилась атака, что искали и удалось ли что-то украсть. Это называется «forensic» – компьютерная криминалистика.
Ещё это прикольное ощущение, когда берёшь вирус, который ещё никто не видел,  и даёшь ему имя ...

Ты какой-нибудь вирус сам лично называл?

– Да, но не помню – как, просто выбирал интересные названия из книги. Например, из смешных у нас были "Ксараст" и "РСАесец". Понятно, с какими словами это рифмуется. У нас в "ЛК" есть такое правило: когда вирусописатели внутри своего вируса вставляют строчки для аналитиков с просьбой назвать их вирус так-то или так-то, то мы называем его как угодно, но только не так, как они попросили, потому что это верх наглости.

Мы тут спорили: опасно ли в кафе по вай-фаю сидеть с мобильником в интернете? Могут ли у тебя что-нибудь перехватить, пароль, например?

– Да, этим школьники в "макдональдсах" балуются. Это, кстати, очень просто. Нужно только программку и устройство с вай-фай-адаптером: телефон или ноутбук.

Откуда идёт больше всего вирусов?

– По количеству лидирует, конечно, как и во многом другом, Китай, по качеству и сложности  – Россия.

 

Источник: www.metronews.ru

  • Спасибо (+1) 15
  • Улыбнуло 2
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

«Ты помнишь, как всё начиналось? Всё было впервые и вновь ....» :)

 

P.S. Момент, когда подписывается бейджик я тоже нашёл.

post-860-0-95740600-1408467237_thumb.jpg

post-860-0-37029000-1408468192_thumb.jpg

Изменено пользователем Sandynist
  • Спасибо (+1) 1
  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Кстати, с интервью, которое он нам давал здесь на фанклубе, можно ознакомиться по ссылке >>>

 

Вот даже возникла мысль написать про него пару строк в нашей энциклопедии, если конечно же сам  Kopeicev не против.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Актуальная для меня тема :)
 
 

прослушав лекцию крутого вирусного аналитика Ивана Татаринова, я подошёл к нему и нагло сказал: «Ваня, возьми меня к себе учиться» – он ответил: "Приезжай".

Очень повезло ;) Потому что отбор в компанию действительно жесткий - недавно хотел устроиться на стажировку, ответил на большую часть вопросов, но все же не взяли.
 
Kopeicev - заслуженные почет и уважение.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Копье гад )))выпороть его надо))утром на мордакнижке читал))и ни слова про фан-клуб!

может выгнать его из нашего клуба?))))пока не одумается))

Изменено пользователем Pomka.
  • Улыбнуло 2
  • Нет слов 3
Ссылка на комментарий
Поделиться на другие сайты

Копье гад )))выпороть его надо))утром на мордакнижке читал))и ни слова про фан-клуб!

может выгнать его из нашего клуба?))))пока не одумается))

Эт тебя и поганой метлой не выгонишь,а он может позволить себе и не вернуться. :)
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • ершик
    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
×
×
  • Создать...