Перейти к содержанию

Полный-Вперёд-2017


E.K.

Рекомендуемые сообщения

 

 


Мальчики и девочки - у нас в библиотеке пополнение.

 

Так Вы не поехали в Конгресс США, на который Вас пригласили "для дачи показаний"? :lol:  Что то не срослось у них там или просто не поехали?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 1 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • E.K.

    472

  • Nesser

    141

  • sputnikk

    62

  • oit

    60

Тётя Евдокия,

ну что же Вы так невнимательны!

 

Да, было дело - пригласили.

А потом - передумали.

Я же про это рассказывал уже...

 

меня совершенно неожиданно пригласили на слушания в американском конгрессе. О как! Пришлось всё бросить и лететь обратно домой готовиться к этому весьма важному и ответственному мероприятию... как вдруг... всё отменилось и перенеслось куда-то в будущее на неопределённое время.

 

Короче, у них там какая-то своя внутренних органов неразбериха. То вызывают стремительно, то откладывают и затычка в процессе движения. Что-то мне нашёптывает, что они не ожидали моего энтузиазма лететь в ихние конгрессы. Ну, да и пусть теперь это будут их собственные мутные разногласия.

  • Спасибо (+1) 4
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тётя Евдокия, ну что же Вы так невнимательны!

 

Не, это не невнимательность, просто , когда у меня цейтнот со временем, я энное количество ваших постов оставляю на потом, для подробного чтения( как раз эти дни еще и не просмотрены). А тут наступило 27-ое, я решила решила хотя бы этот день посмотреть, что бы выяснить был ли пост и откуда... 

 Ну и слава богу, что всё отменилось, а то боялась,как бы вас там не украли... Как раз недавно была передача, как  похищают наших специалистов в области компьютерных технологий :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ух-ты! Мой английский блог читают в Вашингтоне!

http://thehill.com/policy/cybersecurity/353416-kaspersky-pokes-congress-over-cancelled-testimony

Ну, прикольно :)

 

Всем привет... ой, стыдно признаться. Внизу по скалам бегают толпы крабов, среди камней разноцветные рыбки, а на пляже специально отмечены места черепашьих кладок. Я здесь по делу. Ведь завтра...

Ссылка на комментарий
Поделиться на другие сайты

Надо еще отдельно отметить только что прошедшее важное событие: пятая конференция по индустриальной безопасности -

Ru: http://Ics.kaspersky.ru/conference

En: https://ics.kaspersky.com/conference/

 

Самое главное - конференция получилась впервые по настоящему международной, многие выступления были уже по-английски, поскольку спикеры по-русски как-то совсем не владеют. Всего было ~300 человек из 170 компаний, спасиб спонсорам и партнёрам:

 

•           SAP – генеральный партнер

•           Ростелеком – IIOT партер

•           МАРШ – партнер промышелнного киберстрахования / industrial cybersecurity partner

•           Siemens

•           Emerson

 

И всем остальным тоже!

 

DSC01605.jpg DSC01598.jpg

 

Из интересного. Уязвимости в промышленных системах - в оборудвании и софте SCADA-систем (АСУ ТП) у главных индустриальных вендоров (без названий компаний, вы их и так знаете). Так вот, в прошлом году стало известно о ~300 новых уязвимостях в промышленных системах. Кстати, треть(!) (а точно 105 штук) раскопали и сообщили вендорам наши специалисты - ура им! Вот подробности:

https://ics-cert.us-cert.gov

https://ics-cert.us-cert.gov/advisories/ICSA-17-243-01

 

Вот что подумалось на эту тему. Уязвимости в промышленных системах - это же жёсткая жесть! Это - электростанции и линии электропередач, железные дороги и тяжёлая промышленность, городские системы и медицина. И эти железки кибер-уязвимы!

 

И так у меня появился "мэсседж" индустриальным вендорам. Уважаемые коллеги! Подобное количество дыр в промышленном оборудовании - это ни в какое не лезет вообще. Проблему надо решать. Хорошая новость - есть такой опыт. В начале 2000х после шквала сетевых червей многие компании (включая мировых вендоров) перестроили свои процессы разработки, стали уделять большее внимание безопасности своих систем и приложений. В результате количество уязвимостей в новых софтинах снизилось в разы - и вирусные кибер-пандемии прошлого сошли на нет.

 

Коллеги! Нам просто необходимо применить этот опыт к процессам разработки промышленных софтин и железок! Иначе - будет очень больно и обидно.

 

Вот так.

 

DSC01599.jpg DSC01604.jpg

 

Что еще.

Всё проходило в весьма внушительном новостроенном деловом центре совсем недалеко от аэропорта Пулково (название забыл, сорри, а интернеты здесь что-то тормозят). Ага, вроде бы это: https://yandex.ru/maps/org/hampton_by_hilton_saint_petersburg_expoforum/1738494352/?source=wizbiz_new_text_single

DSC01602.jpg DSC01606.jpg

 

И - традиционно обязательная культурная программа :)

DSC01611.jpg DSC01612.jpg DSC01614.jpg

 

Всё!

DSC06705.jpg

  • Спасибо (+1) 1
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, где планируете встретить День рождения? Ну неужели в самолёте? :)  

 

И кстати, при таком напряжённом графике работы приходилось ли хоть раз в самолёте в дороге встречать какой-либо из значимых праздников — Новый Год или День Рождения?

Ссылка на комментарий
Поделиться на другие сайты

Недавно построенный Выставочный центр в Шушарах-ЛенЭкспо(был на Васильевском острове-рядом с прежним Морвокзалом)

В Шушарах,по плану,метро (и депо) будет.

Дальше:по плану-дома-дома(город целый "Южный")Как раз возле Пулковской обсерватории.(Но может планы уже изменились)

Ссылка на комментарий
Поделиться на другие сайты

Из интересного. Уязвимости в промышленных системах - в оборудвании и софте SCADA-систем (АСУ ТП) у главных индустриальных вендоров (без названий компаний, вы их и так знаете). Так вот, в прошлом году стало известно о ~300 новых уязвимостях в промышленных системах. Кстати, треть(!) (а точно 105 штук) раскопали и сообщили вендорам наши специалисты - ура им! Вот подробности:

Это если кому про Kaspersky ICS-CERT интересно, то:

  • нам год исполнился. Аннонсировали на такой же, но прошлой конфе, в Иннополисе в окт.16
  • за это время зарепорчено вендорам 105 найденных нами 0-day'ев
  • OPC Foundation включили нас в Security Workgroup после репорта уязвимостей в OPC UA - используется в большинстве популярных SCADA
  • MITRE (это те, кто базу CVE ведет) выдали нам статус CNA (CVE Numbering Authority). Теперь мы вправе самостоятельно заводить, присваивать CVE-номера и публиковать информацию о найденных или зарепорченных нам (ведь мы ещё одновременно и CERT) уязвимостях в продуктах третьих сторон. Из 70+ организации в списке только 6 (включая ЛК) имеют такой статус.  http://cve.mitre.org/cve/request_id.html. Далеко не все наши конкуренты есть в списке.
  • не знаю хорошо это или плохо, но однозначно уважают: результаты наших исследований были отмечены в очередном отчете US ICS CERT (это однако - Department of Homeland Security) в разделе "координированное раскрытие уязвимостей" https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Jul-Aug2017_S508C.pdf

Некотoрые из найденных нами уязвимостей охватывают огромное количество вендоров и продуктов. Например, мы нашли уязвимость в Gemalto (это свисток такой синенький). Эта штука используется для хранения секьюрити-сертификатов а так же лицензионных ключей -> он используется в продуктах более 30К вендоров, включая промышленные системы автоматизации  

 
Стараемся
 
// однако HB to Е.К.!!!
Ссылка на комментарий
Поделиться на другие сайты

Всем привет!!

 

Какой приятный подарок на день рождения прилетел из заокеанья! Оказалось, что для принятия решений против нашей компании американское правительство использует не какие-то конфиденциальные сведения или специальные расследования... Нет! Они информацию берут из "открытых источников". То бишь, в интернете прочитали! Ай, молодцы. Цитирую:

 

On Tuesday, Rep. Jim Langevin (D-R.I.) asked Krebs, who is performing the duties of undersecretary at the National Protection and Programs Directorate (NPPD), to specify “what analysis led to the removal of Kaspersky from federal networks.” 

 

Though Krebs answered that the department primarily relied on “open-source” information to make the decision, he indicated that he would be willing to address the topic in a closed session. DHS officials typically brief committee members in a classified setting on a monthly basis.

 

http://thehill.com/policy/cybersecurity/353653-dhs-says-kaspersky-decision-based-on-open-source-information

 

Вольный перевод:

- почему вы приняли такое решение? почему Касперский угроза для США?

- мы почитали Блумберг, Рейтер и другие наши сливные бачки.

 

Вот как-то так.

 

Ну и... самим себе хуже делают. А мы продолжаем работать и достигать успехов! ... Но у меня это - завтра. Сегодня у меня очередной ДР, принимаю поздравления!

DSC01633.jpg

 

Под этой фоткой так и хочется поставить подпись: "ЕК готовится к слушаниям в Конгрессе США. ... и приглашает конгрессменов присоединиться к нему" :)

 

А также:

EK52 = рейс Эмиратов Мюнхен-Москва.

52=4*13=2*2*13

Б-52 - название коктейля, который я не люблю.

 

Предлагаю продолжить список :)

 

Природа вчера тоже расстаралась вот таким волшебным образом:

DSC01623.jpg M75A6787.jpg M75A6798.jpg

 

А под этой фоткой хочется подписать: "чрезмерное употребление..."

DSC01638.jpg

 

Не волнуйтесь, мы здесь без излишеств. Спокойно и тихо отмечаем, без фейерверков.

 

  • Спасибо (+1) 1
  • Улыбнуло 2
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

EK52 = рейс Эмиратов Мюнхен-Москва.

вроде яндекс говорит о

Авиарейс EK 52 МюнхенДубай авиакомпании «Emirates»

 

@E.K., по числу 52 много чего можно найти :)

https://ru.wikipedia.org/wiki/52_(%D1%87%D0%B8%D1%81%D0%BB%D0%BE)

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • E.K.
      Автор E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      Автор KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Dimonovic
      Автор Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      Автор Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • E.K.
      Автор E.K.
      Всем привет!
       
      Вот так обычно и происходит - наконец-то закончился предыдущий год, а за ним уже спешит крутить дни-недели год с очередным номером. А мы не то отдохнули, не то просто просто отдышались от непредсказуемостей года-2022, который будем помнить очень хорошо, за это я уверен - "нам выпала великая честь жить в перемену времён" (с), - и уже с головой окунулись в новый 2023й год.
       
      Можно даже сказать, что мы неизбежно прыгнули в ещё один год из категории "ревущие двадцатые" (есть такой термин, но он про другое). Сначала злобный вирус, пандемия и карантины разные, а потом… вы и сами всё знаете. Жить и трудиться теперь приходится в реалиях концентрированного "густопсового" геополитизма, что означает, что мы всё больше и дальше "выходим из зоны комфорта", преодолеваем как ожидаемые последствия глобальных перемен, так и авралимся на совершенно непредвиденные события. Короче, живём и строим безопасный цифровой мир в условиях глобального геополитического шторма.
       
      Что приятно (хоть официальные и проверенные данные будут позже), наша компания выстояла и показала совершенно фантастический в нынешних условиях результат - продажи наших продуктов практически не упали! Ещё раз. Финансовые результаты мы публикуем после независимого аудита, но предварительно /* и по большому секрету */ могу сказать - у нас всё ровно! Очевидное падение в Северной Америке и Европе было компенсировано ростом во всех остальных регионах и странах, особенно в России.
       
      Как мы так увернулись? - да мы просто ой-какие-молодцы! Это во-первых. А во-вторых, мы уже не первый год живём в условиях аврала. И кризис-менеджмент, к сожалению, становится привычным методом управления компанией.. Да, хотелось бы жить в "ровных" условиях, в комфорте, без всякой геополитической хрени... Но, увы, это от нас не зависит. Посему, приходится адаптироваться, выкручиваться, биться за результат. А как иначе?
       
      И это не впервые. Сначала нас потрепало в конце 2014 и в 2015 году, когда в декабре 2014-го были санкции, обвал рубля и прочая "развлекуха". А тогда ~20% наших доходов была как раз рублёвая (сейчас, само собой, уже больше). И обрушение рубля в краткосрочном моменте было серьёзным ударом по финансовым результатам компании. Хорошо, что тогда все остальные просели ещё больше, а нам удалось выплыть на этой волне. Но было весьма неприятно.
       
      Далее - осень 2017. То, что мы сейчас у себя внутри компании называем "шит-шторм" - "шторм говна". Та осень, когда практически каждый день, а то и пару раз в день ведущая американская пресса писала про нас разные мерзкие гадости. Читать об этих событиях и нашей реакции здесь. // Если помните - меня грозились вызвать на слушания в Сенат, я собрался ехать - и всё отменили 🙂
       
      Ну, про ковидный 2020 уже рассказал. А далее не менее "интересный" 2022й - со всеми вытекающими из этого следствиями..
       
      Короче, начало 2023 пока совершенно не разнообразно по теме путешествий. Сижу на "ровном заду", поскольку никаких конференций-мероприятий, требующих моего участия "нет-как-нет". В целом, это не первый раз такое. Обычно в январе у меня был Давос и разное по-мелочи в Европах. Про Давос и моё "нет" уже рассказывал - этот экономический форум, увы, превратился в геополитический шабаш. А в Европе после начала активной фазы конфликта на Украине - мне там сейчас делать совершенно нечего. Посему сижу пока в Москве, наблюдаю за работой компании, на фанклуб тексты сочиняю 🙂
       
      [ продолжение следует ]

×
×
  • Создать...