Американская кибербез-компания Palo Alto удалила упоминание Китая из отчёта о масштабной шпионской кампании — и теперь ее обвиняют в политической самоцензуре.
5 февраля Palo Alto опубликовала отчёт о хакерской группе TGR-STA-1030, которая атаковала правительства и критическую инфраструктуру 37 стран.
Reuters говорят, что в черновике отчета исследователи прямо написали: за атаками стоит Пекин. Но в финальной версии Китай исчез — вместо него появилась размытая формулировка: "государственная группа, действующая из Азии".
Атакующие работали в китайском часовом поясе, атаковали Чехию после встречи её президента с Далай-ламой, а Таиланд — накануне визита короля в Пекин. Исследователи были уверены в атрибуции.
Palo Alto раньше не боялась называть Китай — последний раз публично обвиняла Пекин в сентябре прошлого года. У Palo Alto в Китае 5 офисов и 70+ сотрудников в Пекине, Шанхае, Гуанчжоу.
В январе Palo Alto попала в китайский чёрный список — власти КНР запретили ПО ~15 американских и израильских кибербез-компаний по соображениям нацбезопасности.
Официально компания открестилась: "Атрибуция не имеет значения", а вице-президент по коммуникациям назвала связь с китайским баном "спекулятивной и ложной".
Вот так вот годами аттрибутируешь все на Китай, а потом пытаешься выйти из строя – и тут же инсайдеры бегут к Reuters.
@gostev_future
5 февраля Palo Alto опубликовала отчёт о хакерской группе TGR-STA-1030, которая атаковала правительства и критическую инфраструктуру 37 стран.
Reuters говорят, что в черновике отчета исследователи прямо написали: за атаками стоит Пекин. Но в финальной версии Китай исчез — вместо него появилась размытая формулировка: "государственная группа, действующая из Азии".
Атакующие работали в китайском часовом поясе, атаковали Чехию после встречи её президента с Далай-ламой, а Таиланд — накануне визита короля в Пекин. Исследователи были уверены в атрибуции.
Palo Alto раньше не боялась называть Китай — последний раз публично обвиняла Пекин в сентябре прошлого года. У Palo Alto в Китае 5 офисов и 70+ сотрудников в Пекине, Шанхае, Гуанчжоу.
В январе Palo Alto попала в китайский чёрный список — власти КНР запретили ПО ~15 американских и израильских кибербез-компаний по соображениям нацбезопасности.
The change, the sources said, was ordered by Palo Alto executives because they were concerned by the software ban and feared drawing retaliation from Chinese authorities, either against the company’s personnel in China or its clients elsewhere.
The sources did not identify which executives made the decision to soften the report’s conclusions or provide the precise language that had been in the report ahead of the change. They spoke on condition of anonymity as they were not authorized to discuss the matter.
Официально компания открестилась: "Атрибуция не имеет значения", а вице-президент по коммуникациям назвала связь с китайским баном "спекулятивной и ложной".
Вот так вот годами аттрибутируешь все на Китай, а потом пытаешься выйти из строя – и тут же инсайдеры бегут к Reuters.
@gostev_future
👍2
Юрий Максимов, основной акционер Позитива, выложил отчет по выручке 2007 - 2025 годов. Редкий пример открытости в цифрах по периодам, когда компания еще не была публичной.
Цифры, конечно, не бьются с официальными отчетами для инвесторов в 2021-24 годах, но там есть объяснение почему. Я не инвестор, так что пусть так.
Юра говорит что ChatGPT хвалил и предлагал разные метрики – показав рост в 1000 раз за 18 лет.
Ну и вопрос от него – «Что видите вы?»
Вижу, что ChatGPT не предложил учесть инфляцию в рублях за эти годы. Лично я считаю что сравнивать 100 рублей из 2007 и 100 рублей в 2025 это немного странно.
А еще я привык пересчитывать все в доллары. Потому как если считать в национальной валюте, хоть и при 100% выручки в ней же – то самыми быстрорастущими компаниями в мире будут турецкие или аргентинские.
В общем, я пересчитал все про помощи Claude 😀
ok, 2025 год я нарисовал им 33 млрд.
Инфляция:
• 🇷🇺 Россия: 272.3% (цены выросли в 3.72 раза)
• 🇺🇸 США: 56.4% (цены выросли в 1.56 раза)
Рост выручки:
• Номинальный в рублях: +1,065 раз (с 31 до 33,000 млн)
• Номинальный в долларах: +326 раз (с $1.21 до $394 млн)
• Реальный рост (с учетом инфляции):
o В рублях: +286 раз (1,065 / 3.72)
o В долларах: +209 раз (326 / 1.56)
Спасибо, было интересно.
@gostev_future
Цифры, конечно, не бьются с официальными отчетами для инвесторов в 2021-24 годах, но там есть объяснение почему. Я не инвестор, так что пусть так.
Юра говорит что ChatGPT хвалил и предлагал разные метрики – показав рост в 1000 раз за 18 лет.
Ну и вопрос от него – «Что видите вы?»
Вижу, что ChatGPT не предложил учесть инфляцию в рублях за эти годы. Лично я считаю что сравнивать 100 рублей из 2007 и 100 рублей в 2025 это немного странно.
А еще я привык пересчитывать все в доллары. Потому как если считать в национальной валюте, хоть и при 100% выручки в ней же – то самыми быстрорастущими компаниями в мире будут турецкие или аргентинские.
В общем, я пересчитал все про помощи Claude 😀
ok, 2025 год я нарисовал им 33 млрд.
Инфляция:
• 🇷🇺 Россия: 272.3% (цены выросли в 3.72 раза)
• 🇺🇸 США: 56.4% (цены выросли в 1.56 раза)
Рост выручки:
• Номинальный в рублях: +1,065 раз (с 31 до 33,000 млн)
• Номинальный в долларах: +326 раз (с $1.21 до $394 млн)
• Реальный рост (с учетом инфляции):
o В рублях: +286 раз (1,065 / 3.72)
o В долларах: +209 раз (326 / 1.56)
Спасибо, было интересно.
@gostev_future
👍8🤣5❤1
Интересно, что мой пост про генеалогию вызвал больше реакций, чем про всякий кибербез и инновации. Ну ладно — значит, по выходным будет тут рубрика «Гостев из прошлого».
Вот вам история первого известного мне путешественника в роду.
В Тульском архиве хранится протокол допроса от 25 февраля 1724 года. Перед полковником Афанасием Никитичем Головиным, воеводой Тульской провинции, предстал Анисим Евсеевич, двадцати пяти лет от роду, родной брат моего пра(7)деда Тимофея Евсеевича Гостева. Беглый крепостной, который добровольно вернулся к помещику после девяти лет странствий.
В 1715 году шестнадцатилетний Анисим сбежал из тульского сельца Нефедово. На допросе он показал: ушёл сам, не по чьему-то подговору. Просто решил, что хочет другой жизни.
Первым пристанищем стала Москва. У Красной церкви на Полянке Анисим нашёл приют у крестьянина князя Юсупова — портного мастера Василия Кузьмина. Два года работал без платы — учился ремеслу.
Но Анисим мечтал о большем. С помощью крестьянина фельдмаршала Шереметева он добрался до новой столицы — Санкт-Петербурга. И там ему повезло: устроился к придворному закройщику императора Алексею Баранову. Двадцать недель шил для императорского двора за 10 алтын в неделю. Беглый парень из тульской деревни работал на дворец.
Были и тяжёлые времена — два года он провёл в болезни в Татарской слободе. Но выздоровел и вернулся к работе. Шил у разных мастеров, даже полгода трудился в доме сенатора князя Долгорукова.
Вернувшись в Москву опытным портным, Анисим начал работать у иноземцев — немецких мастеров. На Никитской улице у Филипа Петрова, потом в Старой Басманной слободе у Мартына Яковлева, где ему платили уже 13 алтын в неделю — отличные деньги по тем временам.
А потом Анисим добровольно вернулся в Нефедово к своему помещику Афанасию Данилову.
Почему? Документ не отвечает. Устал скрываться? Соскучился по дому?
Девять лет он прожил вольным человеком. Увидел обе столицы, освоил ремесло, поработал и на дворец, и на иноземцев.
В 1768 году, во времена Екатерины Второй, его сына — Александра Анисимовича — за какие-то провинности новый помещик «отдал на поселение», что по тем временам означало: сослал в Сибирь. На этом факте следы этой ветви теряются, но, возможно, и поныне существуют «сибирские» Гостевы — потомки Анисима-путешественника.
@gostev_future
Вот вам история первого известного мне путешественника в роду.
В Тульском архиве хранится протокол допроса от 25 февраля 1724 года. Перед полковником Афанасием Никитичем Головиным, воеводой Тульской провинции, предстал Анисим Евсеевич, двадцати пяти лет от роду, родной брат моего пра(7)деда Тимофея Евсеевича Гостева. Беглый крепостной, который добровольно вернулся к помещику после девяти лет странствий.
В 1715 году шестнадцатилетний Анисим сбежал из тульского сельца Нефедово. На допросе он показал: ушёл сам, не по чьему-то подговору. Просто решил, что хочет другой жизни.
«Збежав, куда ты пришёл, у кого имянно жил, и в которых городех и уездех, и в сёлах, и в деревнях — по коликому числу у кого жил?»
Первым пристанищем стала Москва. У Красной церкви на Полянке Анисим нашёл приют у крестьянина князя Юсупова — портного мастера Василия Кузьмина. Два года работал без платы — учился ремеслу.
Но Анисим мечтал о большем. С помощью крестьянина фельдмаршала Шереметева он добрался до новой столицы — Санкт-Петербурга. И там ему повезло: устроился к придворному закройщику императора Алексею Баранову. Двадцать недель шил для императорского двора за 10 алтын в неделю. Беглый парень из тульской деревни работал на дворец.
Были и тяжёлые времена — два года он провёл в болезни в Татарской слободе. Но выздоровел и вернулся к работе. Шил у разных мастеров, даже полгода трудился в доме сенатора князя Долгорукова.
Вернувшись в Москву опытным портным, Анисим начал работать у иноземцев — немецких мастеров. На Никитской улице у Филипа Петрова, потом в Старой Басманной слободе у Мартына Яковлева, где ему платили уже 13 алтын в неделю — отличные деньги по тем временам.
А потом Анисим добровольно вернулся в Нефедово к своему помещику Афанасию Данилову.
«И в сем феврале месяце, на Сырной неделе, пришёл я возвратно к помещику своему Афонасью Данилову в Тульской уезд, в сельцо Нефедово, по-прежнему».
Почему? Документ не отвечает. Устал скрываться? Соскучился по дому?
«А во время побегу своего в поданных сказках ни за кем я не написан, и, бегаючи, крепостей никому на себя не давал, и в драгуны, и в солдаты, и в матросы ни от кого в отдаче не был, и собою в Санкт-Питербурхе и в Москве не записывался».
Девять лет он прожил вольным человеком. Увидел обе столицы, освоил ремесло, поработал и на дворец, и на иноземцев.
В 1768 году, во времена Екатерины Второй, его сына — Александра Анисимовича — за какие-то провинности новый помещик «отдал на поселение», что по тем временам означало: сослал в Сибирь. На этом факте следы этой ветви теряются, но, возможно, и поныне существуют «сибирские» Гостевы — потомки Анисима-путешественника.
@gostev_future
1🔥25🤯3❤1✍1
Меня спрашивают, насколько глубоко можно забраться в российской генеалогии? Это интересная тема, напрямую связанная с данными, бэкапами и моделями угроз.
Для подавляющего большинства людей в лучшем случае удаётся дойти до периода 1620–1640-х годов. Всё, что раньше этого, — исключительная редкость, если только вы не исследуете какого-нибудь своего предка-князя или боярина.
Причина банальна и печальна: пожары.
В 1626 году полностью сгорел Поместный приказ, в собрании которого находились документы, фиксировавшие государственные земли, раздаваемые в поместья за службу. До того в московских пожарах уже горели документы Разрядного приказа и Царский архив.
Кое-что дьякам удалось восстановить из бэкапов — документов, которые хранились в уездах, на местах. Но и там многое погибло двадцатью годами ранее, во времена Смуты.
Модель угроз, видимо, доработали (стали строить из камня): глобальных пожаров с архивами потом не случалось почти 200 лет.
Практически полностью сохранившаяся перепись населения страны, прошла в 1646 году и именно до нее добраться наиболее реально.
В 1812 году, как мы знаем из истории, целиком сгорела Москва. Но с архивами там вышла некрасивая история — их сожгли французы. Наполеоновские солдаты жгли ревизские сказки и переписи Москвы на кострах: иногда чтобы согреться, а иногда просто забавы ради. К счастью, основное всё уже хранилось в Петербурге, но по истории Москвы в 17 веке теперь имеется дыра.
Монастыри как резервное хранилище
Добраться хоть до какого-то документа из XVI века (времён Ивана Грозного), в котором будет упомянут хоть кто-то из ваших предков, — это редкая удача. И в основном она приходит из архивов монастырей. Именно они были главным бэкапом.
Монастыри (в основном) не горели, их не жгли, а монахи скрупулёзно записывали и переписывали все документы по монастырским владениям, включая историю владения ими. Она обычно начиналась с того, что кто-то пожертвовал монастырю село или деревушку — иногда с выписками чуть ли не из 14-15 веков.
Собственно, только благодаря одному из таких монастырских «бэкапов» я и нашёл документ с самым ранним упоминанием одного из предков, датированный 1568 годом.
Это и будет историей для следующих выходных 🧐
@gostev_future
Для подавляющего большинства людей в лучшем случае удаётся дойти до периода 1620–1640-х годов. Всё, что раньше этого, — исключительная редкость, если только вы не исследуете какого-нибудь своего предка-князя или боярина.
Причина банальна и печальна: пожары.
В 1626 году полностью сгорел Поместный приказ, в собрании которого находились документы, фиксировавшие государственные земли, раздаваемые в поместья за службу. До того в московских пожарах уже горели документы Разрядного приказа и Царский архив.
Кое-что дьякам удалось восстановить из бэкапов — документов, которые хранились в уездах, на местах. Но и там многое погибло двадцатью годами ранее, во времена Смуты.
Модель угроз, видимо, доработали (стали строить из камня): глобальных пожаров с архивами потом не случалось почти 200 лет.
Практически полностью сохранившаяся перепись населения страны, прошла в 1646 году и именно до нее добраться наиболее реально.
В 1812 году, как мы знаем из истории, целиком сгорела Москва. Но с архивами там вышла некрасивая история — их сожгли французы. Наполеоновские солдаты жгли ревизские сказки и переписи Москвы на кострах: иногда чтобы согреться, а иногда просто забавы ради. К счастью, основное всё уже хранилось в Петербурге, но по истории Москвы в 17 веке теперь имеется дыра.
Монастыри как резервное хранилище
Добраться хоть до какого-то документа из XVI века (времён Ивана Грозного), в котором будет упомянут хоть кто-то из ваших предков, — это редкая удача. И в основном она приходит из архивов монастырей. Именно они были главным бэкапом.
Монастыри (в основном) не горели, их не жгли, а монахи скрупулёзно записывали и переписывали все документы по монастырским владениям, включая историю владения ими. Она обычно начиналась с того, что кто-то пожертвовал монастырю село или деревушку — иногда с выписками чуть ли не из 14-15 веков.
Собственно, только благодаря одному из таких монастырских «бэкапов» я и нашёл документ с самым ранним упоминанием одного из предков, датированный 1568 годом.
Это и будет историей для следующих выходных 🧐
@gostev_future
🔥15👍6
С возвращением в трудовые будни!
Кратенько про главные события последних дней в Кореях — от северокорейских хакеров, охотящихся на разработчиков, до южнокорейской полиции, которая снова умудрилась потерять биткойны из cold wallet, не вынимая флешку из сейфа.
🎭 Lazarus Group: вакансия мечты с сюрпризом
Lazrus запустили кампанию "Graphalgo" — создают фейковые криптокомпании (вроде Veltrix Capital), публикуют вакансии на LinkedIn и Reddit, зовут разработчиков на "собеседование" с тестовым заданием. Кандидату присылают ссылку на GitHub-репозиторий с чистым кодом, но в зависимостях прописан вредоносный пакет из npm/PyPI. Запустил npm install для отладки — поздравляю, получил RAT с кражей MetaMask.
💸 Южная Корея: кто-то теряет, кто-то находит
В конце января я писал о том, как прокуратура Кванджу потеряла 320 BTC — следователи попали на фишинг, пароли не меняли 2+ года. После этого по всей стране устроили ревизию и, сюрприз-сюрприз, полиция Каннама обнаружила пропажу 22 BTC (1,5 млн долларов), изъятых ещё в 2021 году. Физический cold wallet остался нетронутым, но монеты вывели удалённо.
А биржа Bithumb случайно раздала 620 000 "фантомных" BTC (около 40 млрд долларов) — сотрудник на промо-раздаче вместо 2000 вон ввёл "2000 BTC" — для 695 пользователей. Монеты существовали только в базе (не в блокчейне) биржи, но 1786 BTC успели продать там же за реальные деньги.
👜 LVMH оштрафовали на 25 млн долларов за халатность с Salesforce
Южная Корея наказала Louis Vuitton (14,8 млн долларов), Dior (8,4 млн долларов) и Tiffany (1,65 млн долларов) за утечку данных 5,5 млн клиентов. Атакующие из ShinyHunters проэксплуатировали Salesforce через фишинг и малварь на устройствах сотрудников — компании не внедрили IP-фильтрацию, 2FA и контроль массовой выгрузки данных. У Dior утечку обнаружили только через 3 месяца, а уведомили регулятора на 5 дней позже положенного срока.
🤖 Северная Корея использует Google Gemini для разведки
Google подтвердил: группа UNC2970 (связана с КНДР) применяет нейросеть Gemini для OSINT-разведки и профилирования целей в APT-кампаниях. Атакующие запрашивают информацию о должностях, зарплатах и структуре компаний в оборонке и кибербезе. Google назвал это "размытием границ между легитимным исследованием и вредоносной разведкой" — когда тот же инструмент используют и журналисты, и хакеры.
@gostev_future
Кратенько про главные события последних дней в Кореях — от северокорейских хакеров, охотящихся на разработчиков, до южнокорейской полиции, которая снова умудрилась потерять биткойны из cold wallet, не вынимая флешку из сейфа.
🎭 Lazarus Group: вакансия мечты с сюрпризом
Lazrus запустили кампанию "Graphalgo" — создают фейковые криптокомпании (вроде Veltrix Capital), публикуют вакансии на LinkedIn и Reddit, зовут разработчиков на "собеседование" с тестовым заданием. Кандидату присылают ссылку на GitHub-репозиторий с чистым кодом, но в зависимостях прописан вредоносный пакет из npm/PyPI. Запустил npm install для отладки — поздравляю, получил RAT с кражей MetaMask.
💸 Южная Корея: кто-то теряет, кто-то находит
В конце января я писал о том, как прокуратура Кванджу потеряла 320 BTC — следователи попали на фишинг, пароли не меняли 2+ года. После этого по всей стране устроили ревизию и, сюрприз-сюрприз, полиция Каннама обнаружила пропажу 22 BTC (1,5 млн долларов), изъятых ещё в 2021 году. Физический cold wallet остался нетронутым, но монеты вывели удалённо.
А биржа Bithumb случайно раздала 620 000 "фантомных" BTC (около 40 млрд долларов) — сотрудник на промо-раздаче вместо 2000 вон ввёл "2000 BTC" — для 695 пользователей. Монеты существовали только в базе (не в блокчейне) биржи, но 1786 BTC успели продать там же за реальные деньги.
👜 LVMH оштрафовали на 25 млн долларов за халатность с Salesforce
Южная Корея наказала Louis Vuitton (14,8 млн долларов), Dior (8,4 млн долларов) и Tiffany (1,65 млн долларов) за утечку данных 5,5 млн клиентов. Атакующие из ShinyHunters проэксплуатировали Salesforce через фишинг и малварь на устройствах сотрудников — компании не внедрили IP-фильтрацию, 2FA и контроль массовой выгрузки данных. У Dior утечку обнаружили только через 3 месяца, а уведомили регулятора на 5 дней позже положенного срока.
🤖 Северная Корея использует Google Gemini для разведки
Google подтвердил: группа UNC2970 (связана с КНДР) применяет нейросеть Gemini для OSINT-разведки и профилирования целей в APT-кампаниях. Атакующие запрашивают информацию о должностях, зарплатах и структуре компаний в оборонке и кибербезе. Google назвал это "размытием границ между легитимным исследованием и вредоносной разведкой" — когда тот же инструмент используют и журналисты, и хакеры.
@gostev_future
🤔1
О, я смотрю все кинулись пересказывать очередной наброс Кима Доткома?
Даже не читая, просто по фразе «Дотком утверждает, что», совершенно понятно, что у когда-то известного персонажа очередное обострение.
За Кимом я слежу внимательно года эдак с 2008 и эволюция тамошнего сознания мне прекрасно знакома. Я, конечно, не врач и диагнозы не ставлю, но в последние годы ничего кроме теорий заговора – там не рождалось. Последние месяцы персонаж занят исключительно разоблачениями «всемирного еврейского заговора». Со всеми вытекающими из этого набросами.
В общем, даже странно что кто-то еще пытается это анализировать.
P.S.Dotcom, напомню, это надутый хайпом пузырь, который в итоге лопнул.
P.P.S. Пикча не моя, его.
@gostev_future
Даже не читая, просто по фразе «Дотком утверждает, что», совершенно понятно, что у когда-то известного персонажа очередное обострение.
За Кимом я слежу внимательно года эдак с 2008 и эволюция тамошнего сознания мне прекрасно знакома. Я, конечно, не врач и диагнозы не ставлю, но в последние годы ничего кроме теорий заговора – там не рождалось. Последние месяцы персонаж занят исключительно разоблачениями «всемирного еврейского заговора». Со всеми вытекающими из этого набросами.
В общем, даже странно что кто-то еще пытается это анализировать.
P.S.Dotcom, напомню, это надутый хайпом пузырь, который в итоге лопнул.
P.P.S. Пикча не моя, его.
@gostev_future
😁8
В некоторых компаниях существует прямой запрет на релизы новых продуктов/обновлений в пятницу вечером или перед длинными выходными.
Но китайцам эти «суеверия» чужды, поэтому четко под сегодняшний Китайский Новый Год, все AI-вендоры Поднебесной бахнули в продакшн:
- Алибаба выкатила Qwen 3.5
- ByteDance запустил Doubao 2.0 (LLM) + Seedream 5.0 (генерация изображений) + Seedance 2.0 (видео) — последняя сразу стала вирусной благодаря реалистичному видео с "дракой" Тома Круза и Брэда Питта
- Zhipu AI выпустила GLM-5, обученную на 100 000 чипах Huawei Ascend (без Nvidia!) и претендующую на уровень Claude Opus 4.5 в кодинге
Но битва двух якодзун еще впереди – вот-вот выйдет Deepseek v4, на что Илон Маск приготовил ответ в виде Grok 4.20 (ага).
А Китай уходит в отпуск до 1 марта, так что патчей не будет 🤣
Happy New Year!
@gostev_future
Но китайцам эти «суеверия» чужды, поэтому четко под сегодняшний Китайский Новый Год, все AI-вендоры Поднебесной бахнули в продакшн:
- Алибаба выкатила Qwen 3.5
- ByteDance запустил Doubao 2.0 (LLM) + Seedream 5.0 (генерация изображений) + Seedance 2.0 (видео) — последняя сразу стала вирусной благодаря реалистичному видео с "дракой" Тома Круза и Брэда Питта
- Zhipu AI выпустила GLM-5, обученную на 100 000 чипах Huawei Ascend (без Nvidia!) и претендующую на уровень Claude Opus 4.5 в кодинге
Но битва двух якодзун еще впереди – вот-вот выйдет Deepseek v4, на что Илон Маск приготовил ответ в виде Grok 4.20 (ага).
А Китай уходит в отпуск до 1 марта, так что патчей не будет 🤣
Happy New Year!
@gostev_future
👍7😁2
Telegram
Кибервойна
Андроиды от Unitree Robotics показывают навыки единоборств на фестивале в честь китайского нового года. Вполне можно представить этих железных товарищей на поле боя уже в обозримом будущем. Как раз укладываемся в таймлайн «Терминатора».
Робот Aidol пока…
Робот Aidol пока…
Сегодня много обсуждают и показывают пляски китайских роботов на концерте в честь Нового Года. Конечно, у западной аудитории превалирует мнение, что это не просто танцы, а демонстрация будущей армии.
А я бы хотел остановиться вот на каком аспекте – электроэнергия.
Есть такой Джордж Фридман, основатель Stratfor и автор книги «Следующие 100 лет». В конце нулевых я часто ее рекомендовал знакомым, сейчас уже нет, но периодически к прогнозам из нее я возвращаюсь.
Так вот, что пишет Фридман, описывая будущий военный конфликт между турецко-немецким альянсом против Польши, американского сателлита:
Вот такая технология, которой еще нет, которая явно нужна человечеству, но разработок в этом направлении пока не видно.
И хочется, чтобы они начались не из-за того, что это понадобится для роботозированных армий.
@gostev_future
А я бы хотел остановиться вот на каком аспекте – электроэнергия.
Есть такой Джордж Фридман, основатель Stratfor и автор книги «Следующие 100 лет». В конце нулевых я часто ее рекомендовал знакомым, сейчас уже нет, но периодически к прогнозам из нее я возвращаюсь.
Так вот, что пишет Фридман, описывая будущий военный конфликт между турецко-немецким альянсом против Польши, американского сателлита:
Подзарядка достаточным количеством энергии бронированных костюмов пехотинцев и роботов также будет представлять проблему. Костюмы приводятся в действие электричеством, их необходимо перезаряжать или ежедневно менять их огромные батареи. В сохранении электроэнергии будет сделан огромный прорыв, однако в конце концов любые аккумуляторы садятся. Следовательно, важнейшим ресурсом будет электрическая сеть, связанная с электростанциями. Стоит разрушить электростанции — и нападающим придется завозить огромные заряженные батареи оттуда, где есть доступ к электроэнергии, а затем распределять их по полю боя. Чем дальше продвигаются войска, тем длиннее будет линия доставки. Все будет зависеть от тактики в доставке электричества.
В течение 1-й половины XXI в. консорциум американских предпринимателей потратит немало денег, осуществляя множество запусков недорогих спутников, которые американцы будут использовать для попыток получения электроэнергии в космосе, ее передачи на Землю в форме микроволн и превращения в используемое электричество.
Основную технологию еще предстоит разработать. Пусковые установки можно построить быстро, так же как и солнечные панели и системы передачи микроволн. Самая сложная задача — создать ресиверы и доставить их на поле боя, однако вновь неограниченный бюджет и мотивация позволяют Америке творить чудеса. Новая «боевая звезда», о которой не знает коалиция, будет создана с двоякой целью: там начнет осуществляться как боевое командование, так и управление строительством и функционированием огромного количества солнечных батарей и систем передачи микроволновой энергии. На поле боя доставят мобильные ресиверы.
После простого нажатия кнопки включения тысячи ресиверов на польской стороне фронта начнут получать микроволновое излучение из космоса и превращать его в электроэнергию. В чем-то это окажется подобным тому, как сотовые телефоны заменили стационарные телефонные линии. Вся структура энергетики изменится.
Во время войны 50-х годов XXI в. США начнут по-настоящему использовать эту новую систему. А космический энергетический проект последующих 60-х годов сделает его частью повседневной жизни. На геостационарной орбите или на поверхности Луны будут размещены в огромном количестве фотоэлектрические ячейки, превращающие солнечную энергию в электричество, а оно, в свою очередь, преобразуется в микроволны, передаваемые на Землю, которые затем вновь будут преобразовываться в электроэнергию и распределяться через существующие и вновь построенные электрические сети.
Очевидно, что на Земле ресиверы должны быть установлены в пустынной местности, поскольку локализованное излучение микроволн будет очень высоким, однако они станут представлять меньшую опасность для окружающей среды, чем ядерный реактор или углеводородные виды топлива.
Вот такая технология, которой еще нет, которая явно нужна человечеству, но разработок в этом направлении пока не видно.
И хочется, чтобы они начались не из-за того, что это понадобится для роботозированных армий.
@gostev_future
🤔4👍3
Сначала штрафы, потом голосовые, потом замедление, дальше я не могу сказать — глава Минцифры Шадаев о судьбе Telegram в России.
Я могу сказать. Дальше будет тоже самое, что с автомобилями, вместо того чтобы пересаживаться на Ладу ... тотальный переход в китайский WeChat. С каждым днем вижу все больше случаев, что люди уходят именно туда.
@gostev_future
👍6🥴2😁1
Anthropic выпустил интересный ресерч, основанный на собранной ими статистике с миллионов агентов Claude Code и public API.
Там много всяких выводов и цифр, но меня заинтересовали данные о том, в каких областях применяются агенты.
Разумеется, почти половина всех задач – это программирование. Затем автоматизация офиса и маркетинг/копирайтинг.
И! В десятку самых популярных вошло Cybersecurity, c показателем в 2.4%, что как по мне, так громадная цифра. Это примерно 24 000 агентов из миллиона, по кому собрали данные. Это чуть меньше, чем научный ресерч и больше, чем создание презентаций и документов.
Wow.
@gostev_future
Там много всяких выводов и цифр, но меня заинтересовали данные о том, в каких областях применяются агенты.
Разумеется, почти половина всех задач – это программирование. Затем автоматизация офиса и маркетинг/копирайтинг.
И! В десятку самых популярных вошло Cybersecurity, c показателем в 2.4%, что как по мне, так громадная цифра. Это примерно 24 000 агентов из миллиона, по кому собрали данные. Это чуть меньше, чем научный ресерч и больше, чем создание презентаций и документов.
Wow.
@gostev_future
😱2👍1
Но вот с названием компании им явно надо что-то делать.
http://antrophic.com
Как думаете, судиться с сквоттером будут ? 😂
P.S. Некоторые не поняли — поясняю. Open AI это не они, это ChatGPT,заклятый враг.
@gostev_future
http://antrophic.com
Как думаете, судиться с сквоттером будут ? 😂
P.S. Некоторые не поняли — поясняю. Open AI это не они, это ChatGPT,
@gostev_future
Openai
We believe our research will eventually lead to artificial general intelligence, a system that can solve human-level problems. Building safe and beneficial AGI is our mission.
Любовь ChatGPT и Anthropic наглядно отразилась на AI саммите в Дели. Сэм Альтман и Дарио Амодеи не захотели взяться за руки.
И теперь все угорают с них, конечно.
@gostev_future
И теперь все угорают с них, конечно.
@gostev_future
😁7
Техас против TP-Link
17 февраля генпрокурор Техаса Ken Paxton подал иск против TP-Link Systems — крупнейшего производителя домашних роутеров в США с 65% рыночной доли (по мнению прокурора).
Обвинения интересные: обманчивый маркетинг и потенциальный доступ Китая к данным американцев через уязвимости в продуктах.
Центральный аргумент иска — наклейка "Made in Vietnam" на роутерах. TP-Link действительно собирает устройства во Вьетнаме, но почти все компоненты импортируются из Китая. Вьетнамские фабрики выполняют только финальную сборку — менее 1% производственного процесса. Paxton называет это обманом потребителей, хотя такая практика стандартна для всей индустрии электроники. Apple делает то же самое с iPhone.
Второй блок обвинений связан с китайскими законами о разведке. Китайский National Intelligence Law от 2017 года обязывает компании и граждан сотрудничать с разведслужбами. Логика иска: раз supply chain проходит через Китай, данные могут уйти властям КНР по запросу. TP-Link это категорически отрицает, заявляя, что компания американская, их CEO (китаец) живёт в Калифорнии, данные пользователей хранятся на серверах AWS в США, и никаких связей с компартией нет.
Технические факты, впрочем, тоже прилагаются. Microsoft в октябре 2024 писал, что китайская группа Storm-0940 контролирует сеть из тысяч скомпрометированных роутеров TP-Link, используемую для атак на западные think tanks, правительственные организации и поставщиков Минобороны США. Check Point в 2023 году зафиксировал эксплуатацию уязвимостей прошивки группой Camaro Dragon.
При этом иск не обвиняет TP-Link в намеренных бэкдорах. Речь идёт о том, что компания знает об уязвимостях, но продолжает заявлять о "высокой безопасности" в маркетинге.
Политический контекст добавляет циничности. Иск подан в первый день досрочного голосования — Paxton баллотируется в Сенат против действующего республиканца. Это первый из обещанной серии исков против "компаний, связанных с КПК". Ранее он также подал на китайских производителей телевизоров Hisense и TCL. Три федеральных ведомства ранее уже расследовали TP-Link, все ожидали полного запрета на продажу в США — но на федеральном уровне его так и не ввели.
Вопрос остаётся философским: можно ли доверять оборудованию, чья supply chain проходит через геополитического противника? И если нет — то что делать с остальной электроникой? А вот использование законов о защите прав потребителей для решения вопросов национальной безопасности — это новинка.
@gostev_future
17 февраля генпрокурор Техаса Ken Paxton подал иск против TP-Link Systems — крупнейшего производителя домашних роутеров в США с 65% рыночной доли (по мнению прокурора).
Обвинения интересные: обманчивый маркетинг и потенциальный доступ Китая к данным американцев через уязвимости в продуктах.
Центральный аргумент иска — наклейка "Made in Vietnam" на роутерах. TP-Link действительно собирает устройства во Вьетнаме, но почти все компоненты импортируются из Китая. Вьетнамские фабрики выполняют только финальную сборку — менее 1% производственного процесса. Paxton называет это обманом потребителей, хотя такая практика стандартна для всей индустрии электроники. Apple делает то же самое с iPhone.
Второй блок обвинений связан с китайскими законами о разведке. Китайский National Intelligence Law от 2017 года обязывает компании и граждан сотрудничать с разведслужбами. Логика иска: раз supply chain проходит через Китай, данные могут уйти властям КНР по запросу. TP-Link это категорически отрицает, заявляя, что компания американская, их CEO (китаец) живёт в Калифорнии, данные пользователей хранятся на серверах AWS в США, и никаких связей с компартией нет.
Технические факты, впрочем, тоже прилагаются. Microsoft в октябре 2024 писал, что китайская группа Storm-0940 контролирует сеть из тысяч скомпрометированных роутеров TP-Link, используемую для атак на западные think tanks, правительственные организации и поставщиков Минобороны США. Check Point в 2023 году зафиксировал эксплуатацию уязвимостей прошивки группой Camaro Dragon.
При этом иск не обвиняет TP-Link в намеренных бэкдорах. Речь идёт о том, что компания знает об уязвимостях, но продолжает заявлять о "высокой безопасности" в маркетинге.
Политический контекст добавляет циничности. Иск подан в первый день досрочного голосования — Paxton баллотируется в Сенат против действующего республиканца. Это первый из обещанной серии исков против "компаний, связанных с КПК". Ранее он также подал на китайских производителей телевизоров Hisense и TCL. Три федеральных ведомства ранее уже расследовали TP-Link, все ожидали полного запрета на продажу в США — но на федеральном уровне его так и не ввели.
Вопрос остаётся философским: можно ли доверять оборудованию, чья supply chain проходит через геополитического противника? И если нет — то что делать с остальной электроникой? А вот использование законов о защите прав потребителей для решения вопросов национальной безопасности — это новинка.
@gostev_future
👍3
Глядя на появляющиеся постепенно отчеты компаний за 2025 год, все чаще вижу игры с понятиями «отгрузки», «управленческая прибыль», учет по РСБУ/МСФО и тд.
Вот Р7-Офис тут сообщил, что в 2025 году выручка по РСБУ достигла 3,3 млрд рублей. А вот за 2024 год они сообщали о 3,2 млрд по МСФО. Видите рост? А он есть?
Раз уж сегодня поднял тему исков к компаниям, то вот очень интересный пример манипуляции с контрактами. В России, такого, конечно же нет и быть не может 😁
В последний день третьего квартала 2023 года CrowdStrike закрыл контракт с правительственным дистрибьютором Carahsoft на поставку identity and threat protection software для IRS (налоговой службы США) на $32 млн. Тайминг был идеальным: сделка позволила компании выполнить ожидания Уолл-стрит, и акции взлетели на 10%. CEO George Kurtz даже похвастался на звонке для инвесторов: "Мы выиграли восьмизначный контракт с федеральным правительством".
Но есть нюанс. IRS утверждает, что никогда не покупал этот софт.
Следователи Министерство юстиции США и SEC (комиссии по ценным бумагам) допрашивали налоговиков снова и снова: "Вы приобрели продукт CrowdStrike?" Ответ каждый раз был одинаковым: "Нет".
Структура сделки выглядит подозрительно. Carahsoft исправно платит CrowdStrike четыре транша по $8 миллионов. Обе компании называют это "non-cancellable order". Но софт никуда не поставлен.
В июне 2025 CrowdStrike официально подтвердил получение запросов от DOJ и SEC.
CrowdStrike настаивает: "Мы уверены в корректности учёта сделки", хотя в ноябре 2024 CrowdStrike тихо исключил $26 миллионов из своей годовой recurring revenue, сославшись на некие "transferability rights" дистрибьютора.
Следователи подозревают pre-booking — классическую схему завышения продаж для отчётности перед инвесторами. Внутренние документы показывают, что минимум один сотрудник CrowdStrike поднимал вопросы о "полноте транзакции". Теперь DOJ и SEC проверяют, что знали топ-менеджеры компании и не нарушили ли они правила бухучёта.
Проверяют уже год, а новостей по теме с июня просто нет, Crowdstrike в своих последовавших квартальных отчетах никак не упоминает этот иск.
@gostev_future
Вот Р7-Офис тут сообщил, что в 2025 году выручка по РСБУ достигла 3,3 млрд рублей. А вот за 2024 год они сообщали о 3,2 млрд по МСФО. Видите рост? А он есть?
Раз уж сегодня поднял тему исков к компаниям, то вот очень интересный пример манипуляции с контрактами. В России, такого, конечно же нет и быть не может 😁
В последний день третьего квартала 2023 года CrowdStrike закрыл контракт с правительственным дистрибьютором Carahsoft на поставку identity and threat protection software для IRS (налоговой службы США) на $32 млн. Тайминг был идеальным: сделка позволила компании выполнить ожидания Уолл-стрит, и акции взлетели на 10%. CEO George Kurtz даже похвастался на звонке для инвесторов: "Мы выиграли восьмизначный контракт с федеральным правительством".
Но есть нюанс. IRS утверждает, что никогда не покупал этот софт.
Следователи Министерство юстиции США и SEC (комиссии по ценным бумагам) допрашивали налоговиков снова и снова: "Вы приобрели продукт CrowdStrike?" Ответ каждый раз был одинаковым: "Нет".
Структура сделки выглядит подозрительно. Carahsoft исправно платит CrowdStrike четыре транша по $8 миллионов. Обе компании называют это "non-cancellable order". Но софт никуда не поставлен.
В июне 2025 CrowdStrike официально подтвердил получение запросов от DOJ и SEC.
CrowdStrike настаивает: "Мы уверены в корректности учёта сделки", хотя в ноябре 2024 CrowdStrike тихо исключил $26 миллионов из своей годовой recurring revenue, сославшись на некие "transferability rights" дистрибьютора.
Следователи подозревают pre-booking — классическую схему завышения продаж для отчётности перед инвесторами. Внутренние документы показывают, что минимум один сотрудник CrowdStrike поднимал вопросы о "полноте транзакции". Теперь DOJ и SEC проверяют, что знали топ-менеджеры компании и не нарушили ли они правила бухучёта.
Проверяют уже год, а новостей по теме с июня просто нет, Crowdstrike в своих последовавших квартальных отчетах никак не упоминает этот иск.
@gostev_future
😁5🤣2👍1
Anthropic отправила акции кибербеза в нокдаун: минус $20 миллиардов за день
Вчера на биржах произошла распродажа, которая стёрла миллиарды с капитализации компаний кибербезопасности за считанные часы. Виновник — анонс Claude Code Security от Anthropic, ИИ-инструмента, который сканирует код на уязвимости и предлагает готовые патчи.
Реакция была мгновенной и беспощадной. Все кто делает vulnerability management — угодили в продажи. JFrog рухнул на 24.6%, став худшим в секторе — компания потеряла почти четверть стоимости за одну торговую сессию. SailPoint потерял 9.4%, Okta упал на 9.2%, а CrowdStrike и Cloudflare просели на 8% каждый. Zscaler отделался относительно лёгким испугом, потеряв 5.5%.
Global X Cybersecurity ETF закрылся на минимуме с ноября 2023 года, потеряв 4.9% за сессию и углубив свои потери в 2026 до -14%.
Anthropic заявила, что Claude Opus 4.6 нашёл более 500 уязвимостей в открытых проектах — баги, которые оставались незамеченными десятилетиями. ИИ не использует шаблонное сканирование, как традиционные инструменты статического анализа, а «рассуждает о коде как исследователь безопасности», понимая бизнес-логику и потоки данных между компонентами.
Инвесторы увидели в этом угрозу. Если ИИ может делать то, что делают дорогие корпоративные системы защиты, зачем платить тысячи долларов за подписки?
Барклайс назвал распродажу «нелогичной», заявив, что Claude Code Security не конкурирует с этими компаниями. Но рынок торгует направление развития тренда, а он в, в принципе, уже ясен.
@gostev_future
Вчера на биржах произошла распродажа, которая стёрла миллиарды с капитализации компаний кибербезопасности за считанные часы. Виновник — анонс Claude Code Security от Anthropic, ИИ-инструмента, который сканирует код на уязвимости и предлагает готовые патчи.
Реакция была мгновенной и беспощадной. Все кто делает vulnerability management — угодили в продажи. JFrog рухнул на 24.6%, став худшим в секторе — компания потеряла почти четверть стоимости за одну торговую сессию. SailPoint потерял 9.4%, Okta упал на 9.2%, а CrowdStrike и Cloudflare просели на 8% каждый. Zscaler отделался относительно лёгким испугом, потеряв 5.5%.
Global X Cybersecurity ETF закрылся на минимуме с ноября 2023 года, потеряв 4.9% за сессию и углубив свои потери в 2026 до -14%.
Anthropic заявила, что Claude Opus 4.6 нашёл более 500 уязвимостей в открытых проектах — баги, которые оставались незамеченными десятилетиями. ИИ не использует шаблонное сканирование, как традиционные инструменты статического анализа, а «рассуждает о коде как исследователь безопасности», понимая бизнес-логику и потоки данных между компонентами.
Инвесторы увидели в этом угрозу. Если ИИ может делать то, что делают дорогие корпоративные системы защиты, зачем платить тысячи долларов за подписки?
Барклайс назвал распродажу «нелогичной», заявив, что Claude Code Security не конкурирует с этими компаниями. Но рынок торгует направление развития тренда, а он в, в принципе, уже ясен.
@gostev_future
❤5🔥4😱4
KarmaStrike 🎯
Что-то у меня много про CrowdStrike, но поводы они дают постоянно. Как говорится — назвался груздем, полезай в корзину.
Итак, в пятницу CRWD бахнулся на 8%, потому что Anthropic запустила Claude Code Security. Об этом был мой прошлый пост.
Но рынок в панике не разбирается в деталях — а детали важные. Claude Code Security конкурирует не с CrowdStrike, а со Snyk, Checkmarx и Veracode — инструментами статического анализа кода. CrowdStrike — это endpoint protection, совсем другой сегмент в цепочке безопасности.
CEO Курц попытался защититься — и не смог. За выходные он написал развёрнутый пост в LinkedIn. Ход, как бы, остроумный: Курц спросил самого Claude, заменит ли Claude Code Security платформу Falcon? Claude ответил — нет, это разные продукты на разных уровнях стека. Курц опубликовал ответ как аргумент в свою защиту. Инвесторы пожали плечами и продали ещё.
Пока Курц публично защищал компанию в LinkedIn, его брокерский отчёт показывал другое. 4 февраля он продал 28 853 акции по ~$413 — на $11.9 млн. CFO и президент тоже продавали. За последние полгода — 164 сделки инсайдеров. Покупок — ноль.
К этому добавился фон: Bank of America незадолго до событий перевёл прогноз CRWD в Hold — из-за замедления роста и ценовой неопределённости после программы скидок клиентам, пострадавшим фейла с апдейтом в 2024 году. Ну и оценка в 21x выручки не оставляла запаса прочности — когда акция переоценена, любой намёк на риск роняет её непропорционально.
Итого за два дня: −18% капитализации. Испарилось ~$19 млрд — примерно столько, сколько стоят Okta и SentinelOne вместе взятые.
Но CRWD был не одинок — в понедельник вторая волна накрыла весь сектор. Досталось всем: Netskope и Tenable по −12%, SailPoint −9%, Cloudflare −9%, Zscaler -10%, Okta −6% , Fortinet и SentinelOne по −4%
За февраль в минусе : Palo Alto и CrowdStrike по -18%, SentinelOne -10%, Zscaler -15%, Okta -15%, и тд и тп.
А Claude Code Security в полноценный релиз еще даже не вышел 🍿
@gostev_future
Что-то у меня много про CrowdStrike, но поводы они дают постоянно. Как говорится — назвался груздем, полезай в корзину.
Итак, в пятницу CRWD бахнулся на 8%, потому что Anthropic запустила Claude Code Security. Об этом был мой прошлый пост.
Но рынок в панике не разбирается в деталях — а детали важные. Claude Code Security конкурирует не с CrowdStrike, а со Snyk, Checkmarx и Veracode — инструментами статического анализа кода. CrowdStrike — это endpoint protection, совсем другой сегмент в цепочке безопасности.
CEO Курц попытался защититься — и не смог. За выходные он написал развёрнутый пост в LinkedIn. Ход, как бы, остроумный: Курц спросил самого Claude, заменит ли Claude Code Security платформу Falcon? Claude ответил — нет, это разные продукты на разных уровнях стека. Курц опубликовал ответ как аргумент в свою защиту. Инвесторы пожали плечами и продали ещё.
Пока Курц публично защищал компанию в LinkedIn, его брокерский отчёт показывал другое. 4 февраля он продал 28 853 акции по ~$413 — на $11.9 млн. CFO и президент тоже продавали. За последние полгода — 164 сделки инсайдеров. Покупок — ноль.
К этому добавился фон: Bank of America незадолго до событий перевёл прогноз CRWD в Hold — из-за замедления роста и ценовой неопределённости после программы скидок клиентам, пострадавшим фейла с апдейтом в 2024 году. Ну и оценка в 21x выручки не оставляла запаса прочности — когда акция переоценена, любой намёк на риск роняет её непропорционально.
Итого за два дня: −18% капитализации. Испарилось ~$19 млрд — примерно столько, сколько стоят Okta и SentinelOne вместе взятые.
Но CRWD был не одинок — в понедельник вторая волна накрыла весь сектор. Досталось всем: Netskope и Tenable по −12%, SailPoint −9%, Cloudflare −9%, Zscaler -10%, Okta −6% , Fortinet и SentinelOne по −4%
За февраль в минусе : Palo Alto и CrowdStrike по -18%, SentinelOne -10%, Zscaler -15%, Okta -15%, и тд и тп.
А Claude Code Security в полноценный релиз еще даже не вышел 🍿
@gostev_future
🔥10❤2
Лукацкий вон пересказал новость трехдневной давности, и отметил, что а) Positive при этом рос, б) Хорошо, что в России только одна публичная компания в ИБ и у нас такие скачки маловероятны.
Ага, это верно. Ведь имей PT хоть сколь-нибудь заметные зарубежные продажи, не говоря уже о размещении на Nasdaq – его котировки бы точно так же летели вниз.
Помнится, в прошлом сентябре, тот же PT писал, что они попали в рейтинг IDC по рынку Vulnerability Management и Exposure Management.
Для «виртуальных конкурентов» PT прошедший месяц стал таким:
Rapid7 минус 52%
Qualys минус 34%
ServiceNow минус 26%
CrowdStrike минус 25%
Tenable минус 24%
О том, как ИИ повлияет на бизнес-модели российских ИБ компаний, как прогноз – планирую понемногу рассказывать на этой неделе.
@gostev_future
Ага, это верно. Ведь имей PT хоть сколь-нибудь заметные зарубежные продажи, не говоря уже о размещении на Nasdaq – его котировки бы точно так же летели вниз.
Помнится, в прошлом сентябре, тот же PT писал, что они попали в рейтинг IDC по рынку Vulnerability Management и Exposure Management.
Для «виртуальных конкурентов» PT прошедший месяц стал таким:
Rapid7 минус 52%
Qualys минус 34%
ServiceNow минус 26%
CrowdStrike минус 25%
Tenable минус 24%
О том, как ИИ повлияет на бизнес-модели российских ИБ компаний, как прогноз – планирую понемногу рассказывать на этой неделе.
@gostev_future
👍8❤2😁1
До 2022 года российский рынок инструментов проверки кода в основном делили западные продукты — Fortify, AppScan, Checkmarx. Санкции убрали всех, и нишу заняли российские Solar appScreener, PT Application Inspector, Appercut, PVS-Studio, etc
Claude Code Security обещает не просто «найти проблему», а сразу объяснить риск, предложить фикс и оформить результат в форме, пригодной для Pull Request, тикета и отчёта. За ним неизбежно подтянутся аналоги — от облачных до локальных, включая отечественные ИИ.
Где угроза для российских вендоров?
SMB и разовые проверки. Небольшие и средние компании, которые покупали SAST ради отчёта, быстрого аудита перед релизом или «разжёванных» рекомендаций, будут пробовать обходиться Claude (или GigaChat). ИИ бьёт в самое ценное: заменяет интерпретацию и приоритизацию — то, за что клиент часто и платил.
Слой security-продуктивности у разработчика. Claude Code Security встраивается ближе к месту принятия решений. Он даёт ощущение, что безопасность «уже учтена»: нашёл — объяснил — предложил патч — добавил тест. Это снижает психологическую потребность запускать отдельный инструмент, особенно если тот воспринимается как тяжёлый, шумный и «для ИБ».
Корпоративный ИИ внутри периметра. Когда модель развёрнута локально, пропадает регуляторный барьер: разработчик в банке, которому раньше был закрыт доступ к внешним ИИ, использует внутренний контур для тех же задач — и часть ценности SAST как «единственного разрешённого помощника» исчезает.
Где угрозы меньше?
Крупные организации с требованиями регуляторов не могут заменить сертифицированный инструмент с историей проверок на диалог с ИИ. Анализ бинарников без исходного кода остаётся слабым местом LLM. Оценка рисков сторонних библиотек — поведение мейнтейнеров, supply chain, признаки намеренных закладок — требует специализированных данных, а не только умения читать код.
Будет ли ИИ писать безопасный код через 2–3 года?
Лучшая модель сегодня генерирует одновременно работающий И безопасный код только в 56% случаев. Даже если качество вырастет, общая проблема останется: публичные модели обучаются на коде, где уязвимостей уже много, а контекста системы — данные, периметр, устаревшие зависимости — ИИ часто не видит.
В чём настоящая угроза?
Риск для российских SAST не в том, что Claude их заменит. Чем больше кода пишется с помощью ИИ, тем больше уязвимостей попадает в продакшн. Но если у разработчика появляется привычка — написал код, Claude проверил, показал риск, предложил фикс, PR прошёл — то SAST начинает восприниматься как «ещё один внешний контроль», «источник шума», «что-то, что включают потом». Аудитор в конце.
А в продуктовой экономике это критично: кто стоит ближе к моменту принятия решения — тот забирает внимание, привычку и бюджет.
Рынок расслоится. Крупный enterprise и госсектор продолжат покупать сертифицированный SAST — регулятор не оставляет выбора. Но внутри периметра параллельно появится локальный ИИ-контур, который возьмёт на себя интерпретацию, фикс и объяснения для разработчиков.
SMB будет голосовать рублём. Те, у кого нет регуляторного давления, будут пробовать обходиться Claude — и часть из них не вернётся к классическому SAST вообще. Те, кому сертификат нужен, станут искать минимально достаточное решение по минимальной цене, а всё что сверху — объяснения, рекомендации, красивые отчёты — закрывать ИИ.
@gostev_future
Claude Code Security обещает не просто «найти проблему», а сразу объяснить риск, предложить фикс и оформить результат в форме, пригодной для Pull Request, тикета и отчёта. За ним неизбежно подтянутся аналоги — от облачных до локальных, включая отечественные ИИ.
Где угроза для российских вендоров?
SMB и разовые проверки. Небольшие и средние компании, которые покупали SAST ради отчёта, быстрого аудита перед релизом или «разжёванных» рекомендаций, будут пробовать обходиться Claude (или GigaChat). ИИ бьёт в самое ценное: заменяет интерпретацию и приоритизацию — то, за что клиент часто и платил.
Слой security-продуктивности у разработчика. Claude Code Security встраивается ближе к месту принятия решений. Он даёт ощущение, что безопасность «уже учтена»: нашёл — объяснил — предложил патч — добавил тест. Это снижает психологическую потребность запускать отдельный инструмент, особенно если тот воспринимается как тяжёлый, шумный и «для ИБ».
Корпоративный ИИ внутри периметра. Когда модель развёрнута локально, пропадает регуляторный барьер: разработчик в банке, которому раньше был закрыт доступ к внешним ИИ, использует внутренний контур для тех же задач — и часть ценности SAST как «единственного разрешённого помощника» исчезает.
Где угрозы меньше?
Крупные организации с требованиями регуляторов не могут заменить сертифицированный инструмент с историей проверок на диалог с ИИ. Анализ бинарников без исходного кода остаётся слабым местом LLM. Оценка рисков сторонних библиотек — поведение мейнтейнеров, supply chain, признаки намеренных закладок — требует специализированных данных, а не только умения читать код.
Будет ли ИИ писать безопасный код через 2–3 года?
Лучшая модель сегодня генерирует одновременно работающий И безопасный код только в 56% случаев. Даже если качество вырастет, общая проблема останется: публичные модели обучаются на коде, где уязвимостей уже много, а контекста системы — данные, периметр, устаревшие зависимости — ИИ часто не видит.
В чём настоящая угроза?
Риск для российских SAST не в том, что Claude их заменит. Чем больше кода пишется с помощью ИИ, тем больше уязвимостей попадает в продакшн. Но если у разработчика появляется привычка — написал код, Claude проверил, показал риск, предложил фикс, PR прошёл — то SAST начинает восприниматься как «ещё один внешний контроль», «источник шума», «что-то, что включают потом». Аудитор в конце.
А в продуктовой экономике это критично: кто стоит ближе к моменту принятия решения — тот забирает внимание, привычку и бюджет.
Рынок расслоится. Крупный enterprise и госсектор продолжат покупать сертифицированный SAST — регулятор не оставляет выбора. Но внутри периметра параллельно появится локальный ИИ-контур, который возьмёт на себя интерпретацию, фикс и объяснения для разработчиков.
SMB будет голосовать рублём. Те, у кого нет регуляторного давления, будут пробовать обходиться Claude — и часть из них не вернётся к классическому SAST вообще. Те, кому сертификат нужен, станут искать минимально достаточное решение по минимальной цене, а всё что сверху — объяснения, рекомендации, красивые отчёты — закрывать ИИ.
@gostev_future
1👍12🤔1
Сегодня три поста про кибербез — и две реакции. Сигнал принят. Длинные разборы сворачиваю, даю топ-7 коротко. Детали потом расскажут другие аналитики — некоторым, возможно, за деньги.
Продукты и сервисы российских ИБ-компаний под угрозой замены ИИ
1. SAST — уже рассказал выше.
2. Профилирование и поведенческая аналитика сотрудников
Анализ переписки, выявление аномалий, детекция инсайдеров, построение психологических профилей — текстовая аналитическая задача в чистом виде. ИИ читает переписку и выдаёт оценку рисков без лицензии, установки агента и долгого внедрения. Наиболее прямая функциональная замена из всего списка.
SearchInform ProfileCenter, Staffcop.
3. Threat Intelligence — аналитический слой
Вопросы про группировки, техники атак, контекст CVE, объяснение TTPs — ИИ отвечает на них качественно уже сейчас. Клиент, который платил за TI-портал ради аналитических отчётов и объяснений для команды, начинает обходиться без него для рутинных задач. Уникальные закрытые данные даркнета, свежие IoC-фиды и атрибуция конкретных атак — не заменяются.
F6, Kaspersky TI Portal, BI.Zone TI, PT Expert Security Center.
4. Написание правил корреляции и плейбуков для SIEM
Sigma-правила, YARA, плейбуки реагирования, контент для MaxPatrol SIEM или KUMA — хорошо формализованная задача, которую ИИ выполняет быстро и качественно. Раньше клиент платил вендору или интегратору и ждал очереди на проект. Теперь аналитик делает это сам.
Kaspersky, PT, Solar — профессиональные услуги вокруг SIEM, плюс интеграторы — Инфосистемы Джет, Softline, Angara.
5. Отчётность по аудитам и пентестам
Пентестер тратил 30–40% времени проекта на написание отчёта — описание уязвимостей, риски, рекомендации, резюме для руководства. Теперь делает это в разы быстрее с ИИ. Стоимость проекта для клиента падает — маржа вендора тоже.
Angara Security, F6, PT, Solar, BI.Zone.
6. Digital Risk Protection
ИИ с веб-доступом уже ищет упоминания бренда в телеграм-каналах и пастбинах, анализирует тексты на релевантность, находит фишинговые страницы. Небольшие компании начнут обходиться без подписки на базовый мониторинг. Автоматизированный мониторинг даркнета в реальном времени и доступ к закрытым площадкам — не заменяются.
F6, BI.Zone Brand Protection, Kaspersky Digital Footprint Intelligence.
7. L1-аналитика в коммерческих SOC
Читать алерт, решить — инцидент или ложное срабатывание, эскалировать или закрыть, написать тикет. Формализованная задача классификации, которую ИИ, подключённый к SIEM через API, выполняет без участия человека. Компании с небольшим внутренним SOC начинают использовать ИИ-ассистента вместо найма второго L1-аналитика.
Solar JSOC, BI.Zone TDR, Angara SOC, МТС RED SOC.
@gostev_future
Продукты и сервисы российских ИБ-компаний под угрозой замены ИИ
1. SAST — уже рассказал выше.
2. Профилирование и поведенческая аналитика сотрудников
Анализ переписки, выявление аномалий, детекция инсайдеров, построение психологических профилей — текстовая аналитическая задача в чистом виде. ИИ читает переписку и выдаёт оценку рисков без лицензии, установки агента и долгого внедрения. Наиболее прямая функциональная замена из всего списка.
SearchInform ProfileCenter, Staffcop.
3. Threat Intelligence — аналитический слой
Вопросы про группировки, техники атак, контекст CVE, объяснение TTPs — ИИ отвечает на них качественно уже сейчас. Клиент, который платил за TI-портал ради аналитических отчётов и объяснений для команды, начинает обходиться без него для рутинных задач. Уникальные закрытые данные даркнета, свежие IoC-фиды и атрибуция конкретных атак — не заменяются.
F6, Kaspersky TI Portal, BI.Zone TI, PT Expert Security Center.
4. Написание правил корреляции и плейбуков для SIEM
Sigma-правила, YARA, плейбуки реагирования, контент для MaxPatrol SIEM или KUMA — хорошо формализованная задача, которую ИИ выполняет быстро и качественно. Раньше клиент платил вендору или интегратору и ждал очереди на проект. Теперь аналитик делает это сам.
Kaspersky, PT, Solar — профессиональные услуги вокруг SIEM, плюс интеграторы — Инфосистемы Джет, Softline, Angara.
5. Отчётность по аудитам и пентестам
Пентестер тратил 30–40% времени проекта на написание отчёта — описание уязвимостей, риски, рекомендации, резюме для руководства. Теперь делает это в разы быстрее с ИИ. Стоимость проекта для клиента падает — маржа вендора тоже.
Angara Security, F6, PT, Solar, BI.Zone.
6. Digital Risk Protection
ИИ с веб-доступом уже ищет упоминания бренда в телеграм-каналах и пастбинах, анализирует тексты на релевантность, находит фишинговые страницы. Небольшие компании начнут обходиться без подписки на базовый мониторинг. Автоматизированный мониторинг даркнета в реальном времени и доступ к закрытым площадкам — не заменяются.
F6, BI.Zone Brand Protection, Kaspersky Digital Footprint Intelligence.
7. L1-аналитика в коммерческих SOC
Читать алерт, решить — инцидент или ложное срабатывание, эскалировать или закрыть, написать тикет. Формализованная задача классификации, которую ИИ, подключённый к SIEM через API, выполняет без участия человека. Компании с небольшим внутренним SOC начинают использовать ИИ-ассистента вместо найма второго L1-аналитика.
Solar JSOC, BI.Zone TDR, Angara SOC, МТС RED SOC.
@gostev_future
👍11🤔4👀3🗿2
Давайте расскажу историю о том, как и когда нейросети впервые были применены в кибербезе. По уму, это надо было бы включить отдельной главой в нашу книгу «Вирьё моё», но там мы больше рассказали про угрозы, а не про технологии.
Итак, 2004 год.
18 января была моя смена в вирлабе, так что название новому, стремительно распространяющемуся почтовому червю пришлось придумывать тоже мне. Тогда одной из горячих тем была потеря на Марсе аппарата Beagle 2 — британского зонда, который исчез сразу после посадки.
Автор червя решил назвать свое творение также - “bbeagle.exe”, так что я недолго думал — убрал одну букву и задетектил: Email-Worm.Win32.Bagle.a.
Зонд так и не вышел на связь. Червь, напротив, оказался очень общительным.
К концу февраля счёт вариантам дошел до буквы .f. Автор червя решил усложнить нам жизнь.
Схема была элегантной в своей наглости: вредоносный файл упаковывался в запароленный архив, а пароль печатался прямо в теле письма. Пароль каждый раз разный. Расчёт на то, что получатель прочитает, распакует сам и запустит. Сам архив при этом каждый раз был разным — разные хэши, разные имена файлов. Задетектировать его «в лоб» было невозможно.
Антивирус смотрел на архив и видел зашифрованный контейнер. Заглянуть внутрь — не мог.
Решение нашлось там, где в вирлабе находились все лучшие решения тех лет — в курилке.
Нас было трое: я, аналитик Денис Назаров и Майк Павлющик — один из ключевых разработчиков антивирусного движка. Мы завязли в этой проблеме, и пока дымили, думали вслух.
Что такое письмо? По сути — текст. Такой же, как скрипт. JS, VBS, BAT — скриптовые угрозы тогда были одними из самых массовых, макровирусы цвели пышным цветом, и это была конкретно моя специализация в вирлабе.
Значит, надо научить антивирус читать письма.
Байесовские классификаторы, которые уже работали в спам-фильтрах, для такой задачи были бы избыточны и неудобны. Нам нужно было что-то проще и точнее. Алгоритм родился быстро: ищем в тексте письма слова password, pass, pw — берём следующее слово — передаём его в движок проверки архивов как пароль.
Всё.
Результат нас самих удивил: 100% детектирование всех писем с Bagle. База ушла в релиз. «Лаборатория Касперского» стала первой в мире, кто реализовал подобное — насколько мы знаем.
Технология до сих пор живёт — и у нас, и у других компаний. Патентовать это, кажется, мы даже не стали. Потом добавили ещё один слой: проверку архивов по списку наиболее распространённых паролей, так что иногда читать текст письма уже и не нужно.
Но всё это — только предыстория. Нейросети здесь ещё не появились.
Самое интересное началось буквально через пару недель…
@gostev_future
Итак, 2004 год.
18 января была моя смена в вирлабе, так что название новому, стремительно распространяющемуся почтовому червю пришлось придумывать тоже мне. Тогда одной из горячих тем была потеря на Марсе аппарата Beagle 2 — британского зонда, который исчез сразу после посадки.
Автор червя решил назвать свое творение также - “bbeagle.exe”, так что я недолго думал — убрал одну букву и задетектил: Email-Worm.Win32.Bagle.a.
«The original file name for the Bagle virus was Beagle, but computer scientists decided to call it Bagle instead as a way to spite Bagle's programmer»
Зонд так и не вышел на связь. Червь, напротив, оказался очень общительным.
К концу февраля счёт вариантам дошел до буквы .f. Автор червя решил усложнить нам жизнь.
Схема была элегантной в своей наглости: вредоносный файл упаковывался в запароленный архив, а пароль печатался прямо в теле письма. Пароль каждый раз разный. Расчёт на то, что получатель прочитает, распакует сам и запустит. Сам архив при этом каждый раз был разным — разные хэши, разные имена файлов. Задетектировать его «в лоб» было невозможно.
Антивирус смотрел на архив и видел зашифрованный контейнер. Заглянуть внутрь — не мог.
Решение нашлось там, где в вирлабе находились все лучшие решения тех лет — в курилке.
Нас было трое: я, аналитик Денис Назаров и Майк Павлющик — один из ключевых разработчиков антивирусного движка. Мы завязли в этой проблеме, и пока дымили, думали вслух.
Что такое письмо? По сути — текст. Такой же, как скрипт. JS, VBS, BAT — скриптовые угрозы тогда были одними из самых массовых, макровирусы цвели пышным цветом, и это была конкретно моя специализация в вирлабе.
Значит, надо научить антивирус читать письма.
Байесовские классификаторы, которые уже работали в спам-фильтрах, для такой задачи были бы избыточны и неудобны. Нам нужно было что-то проще и точнее. Алгоритм родился быстро: ищем в тексте письма слова password, pass, pw — берём следующее слово — передаём его в движок проверки архивов как пароль.
Всё.
Результат нас самих удивил: 100% детектирование всех писем с Bagle. База ушла в релиз. «Лаборатория Касперского» стала первой в мире, кто реализовал подобное — насколько мы знаем.
Технология до сих пор живёт — и у нас, и у других компаний. Патентовать это, кажется, мы даже не стали. Потом добавили ещё один слой: проверку архивов по списку наиболее распространённых паролей, так что иногда читать текст письма уже и не нужно.
Но всё это — только предыстория. Нейросети здесь ещё не появились.
Самое интересное началось буквально через пару недель…
@gostev_future
🔥29👍6
Автор Bagle вызов принял. Он вообще был активный товарищ — параллельно ещё и воевал прямо в коде червя с другим вирусописателем, автором NetSky. Так, в теле программы, среди байткода, красовалось послание:
Увидев, что Каспер наглухо перекрыл тему с текстовыми паролями, Bagle придумал новый трюк — добавил в код функцию генерации пароля в виде GIF-картинки с цифрами. Как это выглядело – показано на скриншоте выше.
Можно было бы, конечно, детектировать саму конструкцию — слово «password» плюс img-тег рядом выглядели достаточно характерно:
Но риск ложных срабатываний был слишком высок: мало ли кто и зачем шлёт письма с картинками рядом со словом «пароль». Требовалась новая идея.
Денис предложил её в той же курилке.
— Собираем все гифки из писем червя. Обучаем нейросеть распознавать цифры на картинке.
Что делать с результатом дальше — пока было не вполне ясно. Но тысячи гифок набрали быстро: эпидемия была в разгаре, образцов хватало. Сделали датасет, Денис написал нейронку, погонял — вышло 100% распознавания.
Осталось встроить это в антивирус.
Вот тут и проявилась вся элегантность архитектуры, придуманной Графом и Каспером ещё в 90-е.
У всех антивирусов в мире движок жил внутри самого продукта. Хочешь добавить поддержку нового формата или новую логику — выпускай новую версию продукта, жди пока пользователи установят.
У Касперского движок жил в базах обновлений. Новые форматы файлов, эвристики, распаковщики архивов, снятие протекторов — всё это релизилось моментально, вместе с обычными сигнатурными базами. Без обновления продукта.
Так появилась новая база — ocr.avc. Дата релиза сохранилась точно: 30 марта 2004 года. Внешние специалисты сразу заметили необычное имя и правильно догадались — это OCR для паролей в GIF. Нейросеть в движке, которую можно было обновлять хоть каждый час.
С этого момента и началась история ML в кибербезопасности.
Автор Bagle, разумеется, не сдался.
Он выпускал новые варианты — с зашумлённым фоном, с наклонёнными цифрами, с искажениями. Но каждая новая гифка моментально отправлялась в нейронку, та дообучалась, и в тот же день уходил релиз обновлённой базы.
Гонка длилась ещё пару лет. Потом он плюнул — и переключился на рассылку в письмах ссылок для загрузки трояна. Но это уже совсем другая история.
Наших клиентов мы уберегли. Остальные страдали.
Bagle всё равно успел построить гигантский по тем временам спам-ботнет. В 2009–2010 годах на него приходилось до 10% всего мирового спам-трафика. Более пяти миллиардов писем в день.
Денис Назаров потом уехал в США — руководить американским вирлабом Касперского. Затем был Symantec. Сейчас он Principal Engineering Manager в Microsoft.
Технология развилась в один из основных модулей борьбы с фишингом — например, мы добавили распознавание логотипов банков или сервисов.
Нейронка для распознавания цифр в гифках, придуманная в 2004 году в курилке московского вирлаба, стала первым промышленным применением машинного обучения в кибербезопасности. Мы тогда особо не задумывались о том, что делаем историю. Просто надо было остановить червя до конца рабочего дня 😇
@gostev_future
"Hey, NetSky, fuck off you bitch, don't ruine our bussiness, wanna start a war?"
Увидев, что Каспер наглухо перекрыл тему с текстовыми паролями, Bagle придумал новый трюк — добавил в код функцию генерации пароля в виде GIF-картинки с цифрами. Как это выглядело – показано на скриншоте выше.
Можно было бы, конечно, детектировать саму конструкцию — слово «password» плюс img-тег рядом выглядели достаточно характерно:
Zip password: <img src="cid:hswnzbcqzl.gif">
Use password <img src="cid:kyndqtwrve.gif"> to open archive.
Password -- <img src="cid:tjhwzsfmzb.gif">
Но риск ложных срабатываний был слишком высок: мало ли кто и зачем шлёт письма с картинками рядом со словом «пароль». Требовалась новая идея.
Денис предложил её в той же курилке.
— Собираем все гифки из писем червя. Обучаем нейросеть распознавать цифры на картинке.
Что делать с результатом дальше — пока было не вполне ясно. Но тысячи гифок набрали быстро: эпидемия была в разгаре, образцов хватало. Сделали датасет, Денис написал нейронку, погонял — вышло 100% распознавания.
Осталось встроить это в антивирус.
Вот тут и проявилась вся элегантность архитектуры, придуманной Графом и Каспером ещё в 90-е.
У всех антивирусов в мире движок жил внутри самого продукта. Хочешь добавить поддержку нового формата или новую логику — выпускай новую версию продукта, жди пока пользователи установят.
У Касперского движок жил в базах обновлений. Новые форматы файлов, эвристики, распаковщики архивов, снятие протекторов — всё это релизилось моментально, вместе с обычными сигнатурными базами. Без обновления продукта.
Так появилась новая база — ocr.avc. Дата релиза сохранилась точно: 30 марта 2004 года. Внешние специалисты сразу заметили необычное имя и правильно догадались — это OCR для паролей в GIF. Нейросеть в движке, которую можно было обновлять хоть каждый час.
С этого момента и началась история ML в кибербезопасности.
Автор Bagle, разумеется, не сдался.
Он выпускал новые варианты — с зашумлённым фоном, с наклонёнными цифрами, с искажениями. Но каждая новая гифка моментально отправлялась в нейронку, та дообучалась, и в тот же день уходил релиз обновлённой базы.
Гонка длилась ещё пару лет. Потом он плюнул — и переключился на рассылку в письмах ссылок для загрузки трояна. Но это уже совсем другая история.
Наших клиентов мы уберегли. Остальные страдали.
Bagle всё равно успел построить гигантский по тем временам спам-ботнет. В 2009–2010 годах на него приходилось до 10% всего мирового спам-трафика. Более пяти миллиардов писем в день.
Денис Назаров потом уехал в США — руководить американским вирлабом Касперского. Затем был Symantec. Сейчас он Principal Engineering Manager в Microsoft.
Технология развилась в один из основных модулей борьбы с фишингом — например, мы добавили распознавание логотипов банков или сервисов.
Нейронка для распознавания цифр в гифках, придуманная в 2004 году в курилке московского вирлаба, стала первым промышленным применением машинного обучения в кибербезопасности. Мы тогда особо не задумывались о том, что делаем историю. Просто надо было остановить червя до конца рабочего дня 😇
@gostev_future
🔥39👍14❤8