Перейти к содержанию

История компании


Евгений Малинин

Рекомендуемые сообщения

В XX веке

 

История "Лаборатории Касперского" началась в те легендарные времена, когда вирусописатели делали еще только первые шаги, а вирусы распространялись в основном на дискетах.

 

В октябре 1989 года у одного из основателей будущей компании, Евгения Касперского, на дисплее стали осыпаться буквы (это был вирус Cascade, одна из первых в России эпидемий). "Вылечив" свой компьютер, Евгений на этом не остановился... и не останавливается до сих пор.

 

В 1991 году группа разработчиков, сложившаяся вокруг Евгения Касперского, пришла работать в компьютерную компанию "Ками", где был создан антивирусный отдел. В 1994 этот отдел возглавила Наталья Касперская. Под ее руководством закладывались основы будущего коммерческого успеха антивирусного проекта, начиналось развитие партнерской сети.

 

В том же 1994 AVP, прототип Антивируса Касперского, принял участие в первом международном тестировании средств защиты от вирусов, проведенном гамбургским тестовым центром. Дебют российского программного продукта получился более чем успешным - он стал абсолютным рекордсменом по уровню обнаружения и нейтрализации вирусов. С тех пор Антивирус Касперского регулярно занимает высшие места в тестах международных исследовательских центров и компьютерных изданий.

 

21 июля 1997 "Лаборатория Касперского" стала самостоятельной компанией. В том же году антивирусная технология AVP была лицензирована финской DataFellows для ее собственного антивируса F-Secure - достойное признание технологических преимуществ российского продукта (подобных признаний впоследствии было еще немало).

 

В июне 1999 открылось первое зарубежное представительство компании - Kaspersky Labs UK в Кембридже, Великобритания. А российский рынок антивирусов "Лаборатория Касперского" буквально перевернула: всего за два года ее доля на нем увеличилась с 5% до 50%. Компания предоставила своим клиентам не только антивирусный продукт мирового класса, но и круглосуточную техническую поддержку (для России в то время - уникальный сервис), и регулярное обновление антивирусных баз, с 20 марта 2000 года ставшее ежедневным.

 

В XXI веке

 

В новое тысячелетие "Лаборатория Касперского" вошла уже признанным лидером российского и одним из ведущих игроков мирового рынка антивирусного программного обеспечения.

 

Антивирус Касперского® (официальное название главного продукта компании с ноября 2000) защищал уже не только персональные компьютеры, но и рабочие станции, файловые и почтовые сервера под управлением Windows, Linux и FreeBSD, сети Novell NetWare, межсетевые экраны. В 2001 году была разработана дифференцированная продуктовая линейка, включающая продукты для домашних пользователей, для среднего и малого бизнеса и для корпоративных клиентов. Удачное позиционирование позволило "Лаборатории Касперского" достичь феноменального результата, выразившегося в многократном росте объема продаж.

 

В начале 2002 эксперты компании отметили опасность сращивания различных направлений киберпреступности (этот прогноз, к сожалению, в последующие два года полностью подтвердился). "Лаборатория Касперского" приняла стратегическое решение - расширить сферу деятельности, чтобы защитить пользователей уже не только от вирусов, но и от всей совокупности угроз информационной безопасности. В конце года пользователям были представлены персональный межсетевой экран Kaspersky Anti-Hacker и система защиты от спама Kaspersky Anti-Spam.

 

2003 стал годом динамичного развития компании. В коллектив "Лаборатории Касперского" влилась команда разработчиков румынской антивирусной системы RAV. Вышли новые версии продуктов и принципиально новые продукты - в том числе Kaspersky Security для PDA, защищающий данные на "наладонниках" не только от вирусов, но и от несанкционированного доступа.

 

Открылись представительства "Лаборатории Касперского" в нескольких странах, в том числе в Японии и Китае. Заключены новые партнерские соглашения (например, Антиспам Касперского защищает 14 миллионов пользователей крупнейшей российской почтовой системы Mail.ru). Антивирусные базы обновляются каждый час. Сфера деятельности "Лаборатории Касперского" продолжает расширяться: теперь мы защищаем наших корпоративных клиентов и от внутренних угроз (утечка конфиденциальной информации и т. п.); для этого создана дочерняя компания InfoWatch, и уже заключены первые контракты.

 

Уже полтора десятилетия коллектив экспертов "Лаборатории Касперского" - на переднем крае борьбы с вредоносными программами и другими компьютерными угрозами. Новаторские технологии, впервые разработанные нашей компанией, разошлись по большинству современных антивирусов - но мы остаемся на шаг впереди конкурентов. Наша ближайшая цель - обеспечить своим клиентам принципиально новый уровень комплексной защиты от всей совокупности угроз информационной безопасности.

 

© http://www.kaspersky.ru/history

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

EvGeNy4, достаточно было первую строчку в Яндекс вбить :( Копирайт добавил в первый пост, а Евгению Малинину на заметку, что нужно указывать источник информации, это так, на будущее = ) http://www.kaspersky.ru/history

Ссылка на комментарий
Поделиться на другие сайты

EvGeNy4, достаточно было первую строчку в Яндекс вбить :( Копирайт добавил в первый пост, а Евгению Малинину на заметку, что нужно указывать источник информации, это так, на будущее = ) http://www.kaspersky.ru/history

Хорошо, возьму на заметку...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • kmscom
      Автор kmscom
      Дорогие друзья.
      Вы все наверно помните о результатах конкурса по созданию фотоальбома 
       
      Эта тема посвящена одному из конкурсных альбомов.
      7-е издание
      обновлены некоторые фотографии на обложке; добавлены страницы о встречах клуба в 2009, 2010, 2013 и 2017 годах; заменены некоторые фотографии Ссылки:
      Для просмотра
      Для печати
       
       
      Компания Лаборатория Касперского может использовать данный альбом и его фрагменты без ограничений.
      Альбом будет в дальнейшем пополнятся минимум раз в год, соответственно и содержимое этого сообщения в шапке данное темы.
      Комментарии приветствуются и следите за новостями.
       
      Список изменений
       
      Если кто-то готов поделиться фотографиями с любой встречи клуба, обращайтесь к @andrew75
    • KL FC Bot
      Автор KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article
×
×
  • Создать...