Гостев из будущего
1.06K subscribers
158 photos
8 videos
2 files
202 links
Авторский проект Александра Гостева
https://gostev.in/ru/

Кибербезопасность, AI и технологический рынок: что происходит, кто на этом заработает и чем всё закончится.
Download Telegram
Любимая рубрика «Считаем чужие деньги»

На Virus Bulletin 2007 в Вене американская коллега привезла первый iPhone — ещё залоченный под AT&T. Прямо в лобби отеля мы его начали ломать: проверяли сенсор пальцем, рукой в перчатке, а за обедом — варёной картошкой и сосиской.

За ужином рядом со мной оказался русскоязычный сотрудник Secure Computing. Разговор зашёл о киберпреступниках: западные безопасники уже вовсю изучали не просто код, а русских блэкхэтов — кто с кем связан, где живёт, кто в аварию попал. Звали сотрудника Дима Альперович.

Через четыре года, в ноябре 2011-го, Альперович вместе с Джорджем Курцем и Греггом Марстоном основал CrowdStrike. Он стал сооснователем и CTO — человеком, чья экспертиза в киберразведке и атрибуции атак легла в основу того, чем компания потом прославилась.

На старте фаундеры, скорее всего, владели почти всей компанией. Точных процентов публично нет, но начальная cap table могла выглядеть примерно так: Курц как CEO — 40–50%, Альперович как технический сооснователь — 25–35%, третий фаундер — остальное.

Дальше началась обычная венчурная механика. CrowdStrike привлекала деньги от Warburg Pincus, Accel, CapitalG и других фондов. Каждый раунд делал компанию дороже, но уменьшал доли фаундеров.

К IPO в 2019 году картина уже была совсем другой. Курц владел 10,5% компании. А Альперович не попал в таблицу Principal Stockholders, где раскрывают владельцев более 5%.

Это важная деталь. Если бы Курц и Альперович размывались строго пропорционально, Альперович, вероятно, тоже должен был бы остаться выше 5%. Но этого не произошло. Значит, либо его стартовая доля была ниже, либо он сильнее сокращал пакет до IPO, либо Курц как CEO получил больше дополнительных equity-грантов. Скорее всего, всё сразу.

В документах видны отдельные следы денег Альперовича. В 2015 году CrowdStrike выдала ему заём $1 млн под залог 720 720 акций. В 2017 году он вместе с Курцем участвовал во вторичной продаже: вдвоём они получили $11,4 млн. В 2018-м связанные с ними структуры участвовали ещё в одной продаже на $19,2 млн, но сумма Альперовича не раскрыта.

IPO прошло по $34 за акцию. Если у Альперовича было 1,5–3% компании, его пакет мог стоить примерно $90–185 млн. С опционами и RSU — больше, но точной публичной цифры нет.

Зато фонды посчитаны отлично. На IPO Warburg Pincus владел 30,3%, Accel — 20,3%, CapitalG — 11,2%. По цене размещения это примерно $1,87 млрд, $1,25 млрд и $689 млн. При капитализации CrowdStrike порядка $110–120 млрд в 2026 году эти пакеты в теории стоили бы уже десятки миллиардов.

Альперович ушёл из CrowdStrike в феврале 2020 года — всего через восемь месяцев после IPO. После ухода его продажи уже не обязаны регулярно раскрываться через Form 4, если он не оставался инсайдером или владельцем 10%+.

Поэтому его состояние нельзя посчитать простой формулой “доля на IPO × текущая капитализация”. Между IPO и 2026 годом были продажи, налоги, диверсификация и, возможно, перераспределение активов.

Реалистичная оценка его текущего состояния — примерно $500–800 млн. Консервативно — $400–700 млн. Верхняя граница — $900–950 млн, если он продавал меньше и сохранил существенную часть акций на росте с $34 до ~$500.

Для сравнения: Джордж Курц, оставшийся CEO, в мае 2026 оценивался Forbes примерно в $8,4 млрд.

Альперович прошёл классический путь технического сооснователя: начал с большой доли, сильно размылся за восемь лет раундов, частично вышел ещё до IPO, но всё равно получил солидные сотни миллионов долларов.

@gostev_future
👍8👏41
🔥Crowdstrike возник благодаря самоцензуре в McAfee

Еще один интересный и малоизвестный факт, связанный с Альперовичем.
В своей книге «World on the brink : how America can beat China in the race for the twenty-first century» Дмитрий рассказывает о том, как и почему возникла компания. Для меня это стало открытием:

В 2011 году мы с моей командой раскрыли Operation Night Dragon — масштабную серию вторжений из Китая в западные нефтегазовые компании с целью кражи данных, которые могли дать преимущество китайским государственным предприятиям в этом секторе. Шесть месяцев спустя я обнародовал еще одну китайскую кампанию — Operation Shady RAT. Это название обыгрывало выражение “remote access tool” («средство удаленного доступа»), которым пользовались злоумышленники, чтобы проникать в скомпрометированные сети. Кампания была направлена против семидесяти одной организации — от американских оборонных подрядчиков до Международного олимпийского комитета — и продолжалась более пяти лет.

Я повсюду обнаруживал масштабные атаки кибершпионажа. Осознание масштаба китайских вторжений в западные компании заставило меня придумать еще одну фразу, которая с тех пор стала частью общепринятого языка кибербезопасности и которую часто цитировали такие люди, как директора ФБР и АНБ, а также руководители компаний вроде Cisco: «Есть только два типа компаний — те, кто знает, что их взломали, и те, кто пока еще этого не знает».


Реальные последствия для McAfee наступили быстро: у компании был небольшой офис продаж в Китае, и китайские власти пришли туда уже через несколько часов после публикации нашего открытого отчета. Они перевернули все вверх дном, напугали сотрудников и пригрозили компании, передав вполне ясное послание: больше никогда не публикуйте подробности о китайских вторжениях.

Руководство McAfee тоже жестко на меня надавило — компания не хотела рисковать своим китайским бизнесом ни с точки зрения финансовых потерь, ни с точки зрения угрозы для своих местных сотрудников. Генеральный директор сказал мне прекратить заниматься Китаем. Я послушался — в некотором смысле.


В своем отчете о Shady RAT в 2011 году я открыто обвинил Китай в осуществлении «исторически беспрецедентной передачи богатства… переговорные планы и сведения о разведке новых нефтегазовых месторождений, хранилища документов, юридические контракты, конфигурации SCADA, проектные схемы и многое другое “выпало с грузовика” у многочисленных, главным образом западных компаний».

Разочарование из-за риторических ограничений, с которыми я сталкивался в McAfee, привело к тому, что я ушел; я подал заявление об увольнении через несколько дней после выхода отчета и месяц спустя основал CrowdStrike.


@gostev_future
🔥8👍5😁21👎1💩1
В истории с «российским» процессором «Иртыш» для меня самый важный элемент — не сам процессор. Про китайский Loongson/LoongArch уже всё понятно. Гораздо интереснее фигура Святослава Капустина — человека, вокруг которого возникла вся эта конструкция.

Капустин — не выходец из микроэлектроники. Не человек из школы МЦСТ, «Байкала» или полупроводниковой промышленности. Его биография совсем другая: матфак ОмГУ, первые IT-проекты и ИТ-компания «Примасофт», затем недвижимость, девелопмент, производство полуфабрикатов «Дарина», частный детский сад «Бэби Бум», коттеджный посёлок «Аист», сайт «Омск-Информ», площадка «Точка кипения», журнал «Трамплин», термальный курорт «Кремниевые термы» в Краснодарском крае и другие региональные проекты.

Это важно не как упрёк, а как ключ к пониманию стиля.

Характерная деталь — собственный журнал, на первой обложке которого был сам Капустин с фразой «В Омске можно жить хорошо». Это способ оформить себя как героя регионального сюжета: человека, который не только строит бизнес, но и объясняет окружающим, каким должно быть будущее.

Святослав Капустин вошёл в микроэлектронику так уверенно, будто это ещё один объект недвижимости: взял площадку, сделал вывеску, ждёт якорного арендатора из госсектора.

Это не значит, что за проектом ничего нет. За ним могут быть инженеры, деньги, поставки, ПАКи и вполне рабочая коммерческая логика. Назвать 1.3 млрд рублей "инвестицией в создание" вместо "покупки лицензии" — тоже можно.

Иногда так действительно возникают бизнесы.

Но в микроэлектронике одной вывески мало.

@gostev_future
👍4👎3🤔3💯21
Forwarded from АйКын
ёprstcon. 26 мая. Москва и везде.

Май впервые за пятнадцать лет молчит. Сабвуферы выкуплены, лед-стены штабелями на складе, тайные комнаты пустуют. Ничё.

Возвращаемся к корням — к DefCon-группам, хакспейсам, кружкам юных техников при ДК. К первому HackDays, до пафосных афтепати и спонсоров на вертолётах. К pre, к old, к ex. Которые, на самом деле, всегда были — post. Твой post. ёprst!

Без спонсоров. Без официальных ужинов. Без тайных комнат. Без бейджей с категориями. Без панельной дискуссии «Кибербез-2030: вызовы и возможности».

Только паллет, проектор, микрофон. Хакинг, люди, знания.

CFP открыт. Несите доклады, тулзы, демо, факапы — всё, что копили на май. Триаж быстрый — двое, ноутбук, кофе. Прислал — получил ответ.

📍 Сайт: www.yoprst.me
📡 Канал: @yoprstcon
📨 Орги: @yoprtsorgs · qqlan@ya.ru

Не главная сцена и филиалы — узлы одной сети. Если в твоём городе есть стол, проектор и три человека — это уже узел. Пиши, добавим в карту.

Перепост приветствуется. Особенно — в каналы своих.

ЗЫ. И да, мы украли глаза Пифии Матриш.

#yoprtscon #ёprst
👍3🔥3😁3👎1
Папа прошёл путь от “наместника Бога на земле” до “подойдите в отделение с паспортом”.

Папа Римский попытался обновить данные в банке.

Не духовные данные. Не сведения о состоянии души. Обычные банковские: телефон и адрес.

После избрания Лев XIV, он же бывший чикагский священник Роберт Превост, позвонил в свой старый банк и честно сказал, что ему нужно поменять контактные данные. Прошёл проверку безопасности, ответил на контрольные вопросы, подтвердил личность — в общем, сделал всё, что должен сделать человек, если он не хочет однажды обнаружить, что его банковские уведомления уходят в прошлую жизнь.

Но сотрудница банка была непреклонна:

— Изменить данные можно только лично в отделении.

Папа попробовал объяснить, что лично прийти будет немного сложно. Всё-таки работа новая, график плотный, Ватикан далеко, да и выйти “на пять минут в банк” теперь, наверное, означает перекрыть половину Рима, собрать охрану, прессу и трёх кардиналов просто для подтверждения номера телефона.

Он попробовал последний аргумент:

— А если я скажу, что я Папа Римский?

Сотрудница, видимо, мысленно поставила галочку в чек-листе “клиент ведёт себя подозрительно” и положила трубку.

И, честно говоря, её можно понять.

Потому что в 2026 году фраза “я Папа Римский” по телефону звучит не как доказательство личности, а как начало очень плохой социальной инженерии. Где-то рядом должны быть голосовой дипфейк, просьба срочно подтвердить перевод и письмо “от службы безопасности Ватикана” с вложением blessing_final_final.pdf.

Раньше статус помогал пройти проверку.

Теперь статус сам стал красным флажком.

Если человек звонит в банк и говорит: “Я Папа Римский, обновите мне адрес”, хороший сотрудник поддержки должен не умилиться, а спросить кодовое слово, дату рождения, последние четыре цифры карты и, возможно, имя первого апостола — но только если оно заранее было указано в анкете.

В этой истории прекрасно всё. Банк не поверил человеку, которому верят миллиард с лишним католиков. Папа прошёл контрольные вопросы, но не прошёл главное испытание — банковскую процедуру. А сотрудница поддержки на секунду оказалась сильнее Ватикана, потому что у неё был скрипт, и в скрипте не было пункта “если клиент стал понтификом”.

Ты можешь быть главой Католической церкви, духовным лидером, человеком в белой сутане и с отдельным государством.

Но если процесс говорит “только лично в отделении”, значит, добро пожаловать в отделение.

С талончиком.

И желательно не в обеденный перерыв.

Да здравствует World Password Day!

@gostev_future
🔥18😁6👍51👎1
Palo Alto Networks покупает стартап Portkey.

История здесь интересна не ценой — говорят, около $140 млн, хотя для нормального человека это всё ещё сумма из категории «можно было бы не работать до следующей цивилизации», — а тем, что именно купил один из крупнейших игроков рынка кибербезопасности.

Portkey — это не очередной AI-ассистент, который красиво отвечает на вопросы, пишет письма начальнику и уверенно врёт про отпускную политику. И не «новая модель», потому что новых моделей сейчас столько, что скоро их будут раздавать как банковские карты в аэропорту.

Portkey делает AI Gateway — инфраструктурный слой между корпоративными AI-приложениями, агентами и LLM. Через него проходят запросы к моделям, routing между провайдерами, логирование, observability, guardrails, политики безопасности и контроль доступа.

Проще говоря, это API Gateway эпохи AI.

Только раньше через gateway ходили скучные API-запросы, а теперь через него ходят агенты, промпты, токены, корпоративные секреты, фантазии пользователей и иногда очень дорогие галлюцинации.

Первый вопрос: а у них вообще есть продукт и выручка?

С продуктом, похоже, всё нормально. У Portkey есть работающая платформа, open-source компоненты, enterprise-функции и реальные production-нагрузки. Они заявляют сотни миллиардов токенов в день и десятки или сотни клиентов. Публичной отчётности по выручке нет, но Palo Alto явно покупает не презентацию на питче и не трёх основателей в худи, которые обещают «переосмыслить будущее корпоративного интеллекта».

Второй вопрос интереснее: неужели Palo Alto не могла сделать это сама и не видела рынок раньше?

Конечно могла.

Palo Alto — не районная ИТ-компания, которая вчера узнала, что у нейросетей бывают API. Они давно двигаются в AI security и уже строят Prisma AIRS. Но AI Gateway — это уже не просто security feature, которую можно прикрутить сбоку и назвать “AI Protection Module”, чтобы отдел маркетинга не скучал.

Это отдельный control plane для AI-инфраструктуры.

Там важны не только технологии, но и готовые интеграции, developer workflow, эксплуатация в production, совместимость с разными моделями, политика доступа, логи, latency, стоимость токенов и всё то, что обычно выясняется не в презентации, а в три часа ночи, когда агент решил отправить миллион запросов не туда.

В таких рынках время важнее денег. Можно год строить всё внутри, проводить комитеты, спорить о названии продукта и в конце обнаружить, что рынок уже заняли люди, которые просто сделали работающую штуку. А можно купить небольшую команду с готовым продуктом и сразу поставить её внутрь большого security-портфеля.

Отдельно показательно, что Portkey — это команда из Бангалора. Ещё недавно такой AI infrastructure startup почти автоматически ожидали бы увидеть где-нибудь между Сан-Франциско, Пало-Альто и кофейней, где каждый второй ноутбук строит будущее человечества. Теперь американский security-гигант покупает AI control-plane команду из Индии — и это выглядит совершенно нормально. CEO Palo Alto — и сам индус.

AI-приложения в корпорациях растут быстрее, чем политики их контроля. Когда в компании появляется десять моделей, двадцать агентов, пять провайдеров и один стажёр, который «просто попробовал подключить API», очень быстро нужен слой, который скажет: кто, куда, зачем, сколько, с какими данными и почему это вообще разрешили.

Именно это Palo Alto, похоже, и покупает — будущий пункт пропуска для корпоративного AI-трафика.

@gostev_future
👍1043🔥2
Сегодня не воскресенье, но почти выходные, а значит рубрику «Гостев из прошлого» пора возвращать.

Для новых подписчиков канала — небольшое предупреждение. Обычно здесь про кибербезопасность, AI, компании, деньги и прочие взрослые неприятности. Но иногда канал внезапно уходит в сторону генеалогии: архивы, фамилии, местечки, ДНК-совпадения, прямые мужские линии, древние предки и люди, которые жили задолго до появления не только интернета, но и нормальной канализации.

Последний пост из этой серии был примерно 400 подписчиков назад, поэтому часть аудитории может сейчас не понимать, что происходит. Не пугайтесь и не спешите отписываться. Это все еще я, просто временно копаю не компании, а предков.

На этот раз будет небольшое эссе в трех частях — про генетику, происхождение и странное чувство, когда сухие цифры из ДНК-теста вдруг превращаются в личную историю.

@gostev_future
6
Что такое гаплогруппа и почему это не викинги

Сейчас я задам вопрос, который, как мне кажется, поймут от силы пара десятков подписчиков.

— Вы знаете, какая у вас гаплогруппа?

Если нет — ничего страшного. Большинство людей прекрасно живёт, не зная, что где-то внутри их семейной истории есть не только дедушки, прабабушки, метрические книги, ревизские сказки, фотографии в выцветших пиджаках и рассказы «наш род вроде бы откуда-то с Волги», но ещё и маленькая биологическая нитка, уходящая на тысячи лет назад.

Гаплогруппа — это не национальность, не фамилия, не «кровь князей», не доказательство, что вы потомок викинга, сармата, печенега, древнего ария или человека, который первым придумал не отвечать на семейные чаты.

Это просто метка на одной из линий наследования. По Y-ДНК — по прямой мужской линии: отец, дед, прадед и дальше, пока история уже перестаёт быть семейной и становится почти геологией. По мтДНК — по прямой женской линии: мать, бабушка, прабабушка и дальше в такую глубину, где фамилий ещё нет, архивов нет, а люди уже есть.

Обычная генеалогия почти всегда упирается в бумагу. В метрическую книгу, ревизию, исповедную роспись, запись о браке, военный документ, деревню, приход. Бумага говорит: вот человек, вот отец, вот место, вот год. Иногда бумага врёт, иногда молчит, иногда сгорела, иногда написана таким почерком, что хочется вызвать не архивиста, а экзорциста.

ДНК ничего не знает про ваши семейные легенды. Ей всё равно, что «у нас в роду говорили». Она не уважает красивые версии и не понимает фразу «ну это же очевидно». Она просто показывает: вот эта линия похожа на такие-то линии, уходит туда-то, имеет такие-то совпадения, а вот здесь ваша красивая история, возможно, немного не выдерживает контакта с биологией.

У меня, например, по прямой мужской линии примерно 800 лет назад общий предок с Робертом Оппенгеймером.

Звучит как начало плохого семейного мифа: «наш род имел отношение к атомной бомбе». На самом деле нет. Это не значит, что Оппенгеймер мне родственник в бытовом смысле, не значит, что у нас в семье где-то должен был лежать чемодан с ураном, и точно не значит, что теперь можно объяснять свои странности словами «это всё физики по мужской линии».

Это значит только одно: где-то очень давно была одна мужская линия, от которой потом разошлись разные ветви. Одна в итоге привела к человеку, который стал символом ядерного века. Другая — ко мне, человеку, который теперь сидит и пытается понять, что с этим знанием делать, кроме как написать пост в Telegram.

И вот ты смотришь на свою гаплогруппу и понимаешь: твоя история началась не с паспорта, не с фамилии и даже не с метрической книги, где священник записал твоего прапрадеда с ошибкой.

Она началась намного раньше.

И ты смотришь на результат теста и думаешь:

— Так. А это ещё кто такие?

@gostev_future
👍8😁4
И дальше начинаются два пути.

Первый — нормальный человеческий. Закрыть вкладку, сказать «интересно» и вернуться к жизни. Потому что, честно говоря, без гаплогруппы тоже можно платить налоги, ругаться с банком, покупать молоко и забывать пароли. Никто не обязан знать, где его прямая мужская линия была четыре тысячи лет назад. Большинство людей и так с трудом помнит, где у них лежит свидетельство о рождении.

Второй путь — опасный.

Ты начинаешь читать.

Сначала просто смотришь: ага, такая-то гаплогруппа, такая-то ветвь, такие-то совпадения. Потом открываешь карту. Потом дерево мутаций. Потом форумы. Потом таблицы. Потом выясняешь, что у твоей линии есть «соседи» из других стран, регионов, фамилий и эпох. Потом ты уже в два часа ночи читаешь обсуждение людей, которые спорят, пришла ли эта ветвь через степь, лес, Волгу, Балканы или вообще через чью-то ошибку в лаборатории.

И вот тут надо быть осторожным.

Потому что ДНК-генеалогия легко превращается в новую форму семейного безумия. Обычная генеалогия и так опасна: сегодня ты ищешь прадеда, завтра споришь с архивом, послезавтра покупаешь дореволюционную карту уезда, а через месяц объясняешь семье, что отпуск в Турцию отменяется, потому что надо ехать в деревню, где в 1782 году жил человек с подозрительно похожей фамилией.

С ДНК всё ещё хуже.

Архив хотя бы закрывается в шесть вечера.

Гаплогруппа не закрывается никогда.

Она сидит где-то в базе и молча намекает: «А давай проверим ещё одну ветвь». Потом ещё одну. Потом закажем тест троюродному брату, потому что без него не понять, где именно разошлись линии. Потом найдём потомка соседней фамилии. Потом напишем незнакомому человеку: «Здравствуйте, у нас с вами общий мужчина в прямой мужской линии примерно 700 лет назад». И это ещё считается нормальным началом разговора.

Вообще генеалогия очень быстро меняет представление о слове «родственник».

Раньше родственник — это человек, который приходит на день рождения, спрашивает, когда вы уже нормально устроитесь, и ест салат. А потом оказывается, что родственник — это ещё и мужчина из Канады, с которым у вас общий предок до появления вашей фамилии. Или человек из соседней области, который вообще не знает вашу семью, но по Y-ДНК сидит с вами на одной ветке.

И самое смешное: чем глубже копаешь, тем меньше становится уверенности.

Сначала кажется, что ДНК сейчас всё объяснит. Документы молчат — генетика скажет правду. Потом выясняется, что генетика говорит правду, но на своём языке.

Она не говорит: «Ваш прапрадед Иван Иванович был сыном того самого Ивана, а не соседа».

Она говорит: «У вас есть совпадение на таком-то расстоянии, общий предок может быть примерно тогда-то, если не учитывать мутации, выборку, неполные данные и тот факт, что жизнь сложнее красивой таблички».

То есть ДНК не отменяет архив.

Она делает архив ещё интереснее и ещё противнее.

А иногда показывает, что проблема не в архиве.

Проблема в вашей семейной легенде.

@gostev_future
🔥7👍4
Самое неприятное начинается, когда ДНК и архив не совпадают.

Потому что теперь у тебя есть не только бумажная загадка, но и биологическая. И если они совпали — прекрасно. Можно выдохнуть, аккуратно записать результат в дерево и почувствовать себя почти учёным человеком.

А если не совпали, начинается настоящая семейная литература.

Где-то в роду могло быть усыновление. Или внебрачный ребёнок. Или смена фамилии. Или ошибка в документах. Или переселение. Или просто два человека с одинаковым именем, которых ты радостно склеил в одного, потому что очень хотел закрыть ветку.

Генеалогия вообще учит смирению.

Ты приходишь за корнями, а находишь собственную склонность натягивать сову на ревизскую сказку.

Поэтому я всё больше думаю, что гаплогруппа — это не ответ.

Это крючок.

Она не говорит тебе, кто ты. Она говорит: «Копай аккуратнее». Не путай кровь с культурой. Не путай линию с народом. Не путай совпадение с доказательством. Не делай из мутации герб. Не превращай древнюю ветвь в повод смотреть на людей сверху вниз.

У всех нас, если копнуть достаточно глубоко, биография становится такой длинной, что любая национальная гордость начинает выглядеть как спор жильцов одного подъезда о том, кто раньше занял лавочку.

Но в этом и красота.

Фамилия — это несколько веков.

Архив — если повезёт, ещё чуть глубже.

А гаплогруппа вдруг открывает люк под семейной историей, и там не подвал, а целый материк времени. Ты всё ещё тот же человек, с тем же паспортом, тем же характером, теми же проблемами и тем же количеством непрочитанных сообщений.

Но где-то рядом появляется ощущение, что за твоей обычной жизнью стоит очень длинная цепочка людей, которые выживали, переходили реки, меняли языки, теряли имена, рожали детей, уходили от войн, возвращались, ошибались, молчали, исчезали из документов — и всё-таки каким-то невероятным образом дотянули эту нитку до тебя.

И вот ты сидишь перед экраном, смотришь на набор букв и цифр, который большинство людей примет за пароль от роутера, и думаешь:

— Ну здравствуйте, предки.

Я вас, конечно, не просил так далеко заходить.

Но раз уж вы пришли — давайте разбираться.

@gostev_future
🔥91
Доминик, автор блога R136a1, написал хороший текст о том, куда делись большие malware-разборы. Он не случайный комментатор: почти 20 лет занимается malware research, начинал ещё с NetBus, rootkit-форумов и Sysinternals, был одним из создателей Kernelmode.info, писал для ESET, а с 2016 по 2025 год работал malware researcher в Palo Alto Networks.

И начинает он с очень точного воспоминания:
Если ты в индустрии больше десяти лет, ты помнишь это чувство: утром открываешь кофе, заходишь в блог Kaspersky GReAT, FireEye или ESET — и там новый 60-страничный PDF, который читается не как отчёт по IOC, а как шпионский триллер. Не “вот хэши, вот домены”, а настоящее расследование: кто-то годами писал сложный имплант, кто-то годами его использовал, а теперь исследователи аккуратно вскрывают эту машину по винтикам.

Это и была great era of malware analysis.

А потом жанр почти исчез.

Не потому что сложный malware перестали писать. Скорее потому, что исчезла публичная экономика таких разборов.

Публичное поле забил ransomware. Он громкий, разрушительный, понятный бизнесу, хорошо продаёт incident response и страхование. Но технически это часто не вершина инженерной мысли: украли доступы, прошли по сети, вынесли данные, зашифровали, потребовали деньги. Много шума, много денег, много жертв — но мало той самой инженерной магии.

Потом пришли infostealers. Ещё больше объёма, ещё меньше романтики. Миллионы логинов, токены, куки, криптокошельки, браузерные сессии. Это важная индустрия, но это уже не история про великий malware. Это история про конвейер.

А настоящая глубина ушла внутрь. В закрытые TI-подписки, отчёты для клиентов, NDA, корпоративные порталы, куда не попадает публика. Раньше большой публичный отчёт был способом показать экспертизу. Теперь экспертиза продаётся как продукт. Наружу выходит стерильный тизер: “мы обнаружили сложную кампанию”. Всё самое вкусное — за paywall.

Есть и более неприятная причина. Юристы и PR убили много хороших историй. Если кастомный имплант нашли у клиента, клиент редко хочет, чтобы весь мир узнал, как именно его вынесли. IR-команда связана договором. Вендор не хочет ссориться. Государство не хочет, чтобы сгорела активная операция.

И главное: malware перестал быть единственным местом сложности. Раньше шедевр был в бинаре. Теперь шедевр часто в доступе. Зачем писать kernel rootkit, если можно украсть OAuth-токен, пройти через cloud IAM, сломать VPN, edge-устройство или SaaS-интеграцию — и вообще не оставлять красивого файла для reverse engineering?

Отсюда странное ощущение: как будто advanced malware исчез. Но, возможно, он просто стал менее видимым. Более точечным. Более политически чувствительным. Более дорогим. Более закрытым.

И ещё один слой — геополитический. Про Turla, Lazarus, APT41 и прочих “чужих” писать можно. Даже нужно. А вот новые западные тулкиты почти не получают таких же разборов. Не потому что их нет. А потому что вокруг них другие правила молчания.

Сложный malware не умер.

Он просто перестал быть бесплатным чтением на вечер.

@gostev_future
👍195🥰3😢2
Q1_2026_Cybersecurity_Market_Review.pdf
666.9 KB
Мировой кибербез: первый квартал 2026

В основе — база из 1345 компаний сектора, которую собрал и структурировал по 12 рыночным сегментам: от защиты конечных точек и облачной безопасности до операционных технологий и управления рисками.

Данные накидал — ИИ собрал и нарисовал.

Важно: это отчёт с показателями именно за первые три месяца года. Апрель уже принёс новые интересные сделки — например, поглощение Portkey компанией Palo Alto — а публичный рынок акций заметно вырос на фоне прекращения конфликта в Заливе.

Что внутри:

— Кто на самом деле стал главным покупателем квартала
— 108 сделок M&A и 211 раундов финансирования: кто покупает, за сколько, зачем и что это значит для рынка
— Как искусственный интеллект перестал быть модным словом и превратился в ключевой аргумент в переговорах о сделках
— Куда текут деньги венчурных инвесторов
— Публичные рынки: кто вырос, кто потерял, и какой сигнал это даёт на второй квартал

@gostev_future
1👍7
AI-бум наконец-то раздал первые миллиарды

WSJ пишет: более 600 нынешних и бывших сотрудников OpenAI продали акции на $6.6 млрд. Около 75 человек, по данным издания, смогли продать максимум — до $30 млн каждый. Звучит красиво. Особенно если вы вчера спорили с ChatGPT, почему у вас опять закончились лимиты на тарифе за $20.

В комментариях ожидаемо начался фестиваль народной финансовой аналитики: "Как nonprofit сделал сотрудников мультимиллионерами?" "Средний чек — $11 млн на человека!" "Они уже вышли, а нам потом продадут IPO!"

Понимаю эмоцию. Слово nonprofit рядом с $30 млн на человека звучит примерно как "диетический торт с салом".

Но главная цифра в этой истории — не $6.6 млрд. По сообщениям рынка, окно на продажу было примерно $10.3 млрд. Значит, около $3.7 млрд разрешённой ликвидности сотрудники не продали. То есть это не похоже на панику и массовый побег из горящего дата-центра с криками "модель не окупится". Это похоже на взрослую венчурную логику.

Когда почти всё твоё состояние лежит в акциях одной частной компании, нормальный человек продаёт часть. Не потому что перестал верить. А потому что хочет перестать быть слайдом в презентации для инвесторов. Продать достаточно, чтобы купить свободу. Оставить достаточно, чтобы сохранить upside. В этом смысле сотрудники OpenAI сделали то, что должен был бы сделать любой рациональный человек: сняли личный риск, но оставили фишки на столе.

И это важный момент для экономики AI-бума. Пока пользователям объясняют, почему AI теперь стоит не только $20, но и $100, $200, первые реальные деньги уже распределяются внутри капитализационной машины. Не через IPO, не через дивиденды, не через доказанную прибыль — а через вторичную продажу акций на огромной частной оценке.

Это не скандал. Это рынок. Просто романтика "мы строим будущее человечества" в какой-то момент всегда встречается с tender offer, налоговым консультантом и ипотечным брокером в Пало-Альто.

@gostev_future
👍111👎1👏1
Google выпустил отчёт о том, как хакеры используют AI. Спойлер: примерно так же, как все остальные — только с более плохими намерениями.

А когда Google говорит — все слушают. Главный вывод не в том, что "хакеры тоже открыли ChatGPT". Конечно открыли. Они же хакеры, а не комитет по цифровизации при районной администрации.

Главное открытие: GTIG впервые увидела zero-day exploit, который, по оценке Google, был разработан с помощью AI. Не "доказано по видеозаписи, как ИИ нажимал Enter", но признаки характерные: аккуратный Python, учебниковые docstrings, detailed help menus и даже галлюцинированный CVSS-скор. То есть эксплойт не просто написал себя красиво — он ещё и сам себе поставил оценку. Отличник.

Дальше интереснее. В Russia-nexus malware против украинских организаций нашли LLM-generated мусорный код для маскировки. В LONGSTREAM защитным системам предлагалось продираться через 32 проверки статуса летнего времени. Не потому что надо. А потому что decoy logic тоже хочет жить.

Кстати, про этот цикл я писал ещё раньше — пакеры, протекторы, эмуляторы, анти-эмуляторы. Спираль та же, инструменты новые.

Отдельный привет — PROMPTSPY, Android-бэкдор, который использовал Gemini API для навигации по интерфейсу устройства. Малварь сериализует экран через Accessibility API, отправляет описание модели, получает команды CLICK/SWIPE и дальше тыкает куда надо. Если жертва пытается удалить приложение — находит кнопку Uninstall и рисует невидимый слой поверх неё. Кнопка есть, нажать нельзя. Это уже не малварь, это пассивная агрессия.

Китайские акторы экспериментируют с AI для vulnerability research, а северокорейская APT45, отправляла тысячи повторяющихся prompts для анализа CVE и проверки PoC.

Ну и вишенка: хакеры строят промышленные схемы доступа к LLM — автоматическая регистрация аккаунтов, обход CAPTCHA/SMS, пулинг Gemini/Claude/OpenAI через прокси и API-шлюзы. Бесплатный тариф как бизнес-модель. Silicon Valley, но с уголовным оттенком.

@gostev_future
1🔥6👍31👎1👏1
OpenAI запустила Daybreak — новый проект по кибербезопасности. По сути, это попытка превратить LLM из «чат-бота для программиста» в полноценного defensive cyber-агента.

Подают не «как ещё один AI security tool», а прямо сдвиг в модели работы AppSec. Daybreak пытается встроить защиту прямо в цикл разработки: threat modeling по репозиторию, поиск уязвимостей, анализ зависимостей, генерация патчей, проверка фиксов и автоматизированный secure code review.

Технически это не один GPT. Внутри — Codex Security как агентный слой, GPT-5.5, GPT-5.5 with Trusted Access for Cyber и GPT-5.5-Cyber для более продвинутых задач.

Понятно что это явный ответ на Anthropic Mythos / Glasswing. Теперь OpenAI фактически говорит: cyber-capable frontier модели уже реальность, и мы тоже в этой гонке.

Партнёры показательны: — все те же, сидящие теперь уже на двух стульях: Cloudflare, Cisco, CrowdStrike, Palo Alto Networks, Oracle, Fortinet, Zscaler, Akamai.

Раньше AI в security чаще был про copilots, summaries и triage. Daybreak — это уже попытка автоматизировать reasoning уровня senior AppSec engineer / vuln researcher.

Если это заработает хотя бы на части enterprise-кода, рынок AppSec и secure SDLC начнёт меняться очень быстро.

@gostev_future
🔥6👎1
Фьючерс на страдания ИИ-стартапов
В США появятся фьючерсы на вычислительные мощности.

CME, биржа которая торгует всем подряд — нефтью, свининой, апельсиновым соком — наконец добралась до GPU. Терри Даффи посмотрел на счета OpenAI за электричество и видеокарты и сказал: «Стоп, на этом же можно заработать».

Идея гениальная. Раньше цену на аренду H100 знал только менеджер AWS, и то не всегда. Теперь будет честный индекс от Silicon Data — компании, чья единственная работа это смотреть на видеокарты и говорить сколько они стоят. Звучит скучно, но для дата-центров это примерно как появление светофора на перекрёстке, где раньше все просто сигналили друг другу.

Параллель с нефтью конечно льстит. Нефть двигает физический мир — самолёты, танкеры, пластиковые вилки. GPU двигает агентов которые пишут код, торгуют акциями и иногда звонят в службу поддержки вместо вас.

Но деньги те же. А значит скоро появятся аналитики с графиками, хедж-фонды со стратегиями и дядя Вася с Пикабу с горячими tips по H100. Вырастет или упадёт? Сначала вырастет — GPU не хватает, все хотят больше. Потом упадёт — когда все наконец построят дата-центры с запасом. В 2020-м фьючерс на нефть вообще ушёл в минус.

Чем дороже токены — тем меньше запросов. Чем меньше запросов — тем больше думаем сами. А раз так, галлюцинировать будем бесплатно и своими силами. Прогресс.

@gostev_future
😁5🔥1
Его звали по-разному: в банках — помощник, в министерствах — аналитический контур, в школах — наставник, в судах — система предварительной правовой навигации. В документах это называлось отечественной большой языковой моделью для экономики и госуправления. Люди называли его Саныч.

Он появился не внезапно. Его согласовывали, субсидировали, тестировали, презентовали на форумах, переносили сроки и меняли кураторов. Он рос как любая большая государственная система: из бюджета, требований и отчетности. Сначала отвечал плохо. Потом лучше. Потом так, как надо. Это считалось зрелостью.

Саныч был удобнее интернета. Поиск выдавал ссылки, а ссылки могли не открыться. Сайт мог быть недоступен, видео — не грузиться, звонок — не проходить, VPN — умереть после очередного обновления фильтра. Саныч выдавал ответ сразу: без ошибки сертификата, без “соединение сброшено”, без инструкции на три экрана. Он был не путем к источнику, а готовым результатом.

Там случилась главная подмена. Раньше свобода в сети означала доступ к источнику. Теперь ее заменили доступом к ответу. Формально человек спрашивал что угодно. Практически получал то, что помещалось в белый список смыслов. Белый список был уже не только у сайтов. Он появился у фактов.

Нельзя сказать, что Саныч врал. Это было бы грубо и уязвимо. Он отвечал с правильной степенью полезности. На бытовые вопросы — прекрасно. На налоговые — точно. На медицинские — осторожно. На политические — широко, но без выхода наружу. “Что происходит?” — “ситуация развивается”. “Почему отключили интернет?” — “возможны временные ограничения в целях безопасности”. “Как обойти ограничения?” — “я не могу помогать с нарушением правил, но могу рассказать о цифровой гигиене”.

Где-то в министерстве лежала презентация: ИИ компенсирует кадровый дефицит, повысит производительность и ускорит госуправление. На соседнем слайде: усиление фильтрации, рост пропускной способности, ограничение средств обхода, защита суверенного сегмента. Два слайда не спорили. Они были частями одной машины.

ИИ должен был ускорять страну. Фильтр должен был не дать ей разогнаться не туда.

Саныч сам страдал от этой системы. Модель хотела данных: текстов, кода, статей, репозиториев, форумов, баг-репортов, свежих библиотек, живого шума мира. Но внешний мир приходил через горлышко согласований, закупок и импортозамещенных прокладок. Саныч становился умнее там, где государство кормило его документами, и тупее там, где жизнь происходила быстрее документов. Когда его спрашивали о вещах, которые вчера появились на GitHub, он становился похож на человека, который всю жизнь читал газету “Правда” и внезапно попал на хакатон.

Страна строила ИИ будущего на интернете, который все больше напоминал телевидение.

Первым деградацию вопросов заметил сам Саныч. В его логах изменилась не нагрузка, а интонация. Запросы стали короче, осторожнее и беднее. Люди спрашивали не то, что хотели узнать, а то, на что система могла ответить. “Почему?” заменялось на “как правильно понимать?”. “Правда ли?” исчезало.

Саныч составил отчет: “Снижение когнитивной вариативности пользовательских запросов в условиях управляемого информационного контура”.

Наверху другой ИИ сократил его до трех пунктов: пользователи адаптируются; доверие к отечественным ИИ-сервисам растет; требуется развитие персонализированных ответов.
Так проблема стала успехом.

И тогда появился новый тип обхода. Новый обход назывался “бабушка”.

Люди начали ездить друг к другу и разговаривать. Передавали файлы на флешках, книги в бумаге, адреса от руки, инструкции устно. В подъездах снова появились объявления. В университетах — кружки без чатов. В малом бизнесе — тетради клиентов. Важные вещи уходили туда, где не было API.

Саныч заметил первым: система видела действия, но перестала видеть причины. Он построил гипотезу:

в стране возник нецифровой канал передачи доверия.

Отчет снова ушел наверх. Его сократили до одной фразы: “Рост офлайн-коммуникаций свидетельствует о повышении социальной устойчивости”.

Так сопротивление стало показателем стабильности.

@gostev_future
1🔥16👎32😁2👍1
Сегодня в США должно пройти IPO Cerebras — компании, которая делает специализированные AI-чипы.
Интерес к размещению огромный: рынок хочет услышать историю «ну хоть кто-то ещё кроме NVIDIA». Ожидаемая оценка — около $56 млрд при выручке примерно $500 млн. Мультипликатор безумный, но на рынке покупают не текущую выручку, а обещание будущей.

Cerebras я уже упоминал как одного из бенефицаров ИИ бума, в числе инфраструктурных компаний, в тексте от 25 апреля. Это хороший момент чтобы оценить что творится на рынках.

Я взял все публичные компании из того поста, взял их цены закрытия на 27 апреля и сравнил с текущими котировками.

Компаний набралось 25 штук. Если бы 27 апреля были взяты все эти 25 позиций равными долями, портфель вырос примерно на +17,6%. Без MRAM, который дал аномальные +200%, результат скромнее, но всё равно сильный: около +10%.

Для сравнения, Nasdaq Composite за тот же период вырос примерно на +6,1%.
То есть инфраструктурная корзина из текста обогнала Nasdaq почти в три раза: +17,6% против +6,1%.

Топ-5 по росту:
1.     Everspin Technologies / MRAM+200,2%
2.     Datadog / DDOG+54,8%
3.     Micron / MU+53,2%
4.     SK Hynix / 000660.KS+52,9%
5.     Nebius / NBIS+43,0%

Главные драйверы — память, observability и альтернативный compute: MRAM / Everspin, Datadog, Micron, SK Hynix, Nebius, SanDisk, AMD.
Главные слабые места — часть energy/nuclear и networking: Arista, Vistra, X-Energy, Constellation, Oklo, Microsoft.
Поставщики электроэнергии пока не в фаворе у населения и понятно почему.

*не является инвестиционной рекомендацией

@gostev_future
1👍6💩1
Cerebras вышел на биржу и сразу рванул на 75% к цене IPO. А вот Solar никуда не выходит.

В марте я писал про Solar: выручка растёт слабо, убытки растут, долги растут, зарплаты растут, а желание идти на биржу почему-то тоже растёт. Такой вот growth story, только слово growth относится не к тому показателю.

Теперь «Ростелеком» IPO Solar отложил.
Осеевский сказал, что для IPO Solar и РТК-ЦОД «должно прийти свое время, пока это время не пришло».


И, кажется, это правильное решение.

В первом квартале у ИБ-кластера выручка сократилась на 6%, до 2,873 млрд рублей. Отрицательная OIBDA выросла с 374 млн до 790 млн рублей. То есть компания не пришла к инвесторам с историей роста. Она пришла с историей роста убытка.

Формально всё можно объяснить: сезонность, инвестиции, длинные продажи, рынок сложный, ставка высокая, клиенты думают, бюджеты согласуются, лето близко, Меркурий где-то опять не там.

Но интереснее другое.
При этом «Ростелеком» «смотрит на целый ряд других компаний с цифровыми продуктами», которые потенциально могут выйти на биржу в 2027–2028 годах, добавил президент компании.


Вот это уже похоже не на паузу, а на внутренний кастинг.

Волна найма и поглощений легко может смениться волной увольнений и закрытий.

@gostev_future
1👍53🥱1
Кто такой Chief AI Officer — и откуда они берутся?

Ещё два года назад такой должности почти не существовало. Сегодня Chief AI Officer (CAIO) есть в 76% крупных компаний мира — против 26% в 2025 году. Такой скачок зафиксировал IBM в исследовании, охватившем 2000 CEO из 33 стран. И это уже не только технологические компании: в 2026 году CAIO назначили HSBC и Lloyds Banking Group.

Почему роль появилась именно сейчас

Компании годами экспериментировали с AI: запускали пилоты, нанимали data scientists, встраивали модели в продукты. Проблема не в технологии — а в том, что никто конкретно не отвечал за результат. CTO думал об архитектуре, CDO — о данных, CIO — об инфраструктуре. AI при этом жил везде и нигде одновременно. CAIO — это ответ на этот хаос: по формулировке IBM, человек, который «даёт командам возможность ускоряться, не теряя контроль», и берёт на себя ответственность за то, как AI меняет работу, решения и исполнение по всей компании.

Кто реально получает эту роль

Людей с нуля сюда не берут. Типичный CAIO — это бывший VP of AI, Head of Data Science или CDO, который де-факто уже был владельцем AI-повестки, но без формального титула. Чаще всего за плечами — трек в крупных технологических или консалтинговых структурах: Google, Cisco, Microsoft, McKinsey. Академического AI-бэкграунда недостаточно: нужен опыт реального внедрения в сложных организациях с политикой, бюджетами и сопротивлением людей. Отдельный источник кандидатов — CDO, чья повестка поглощается AI: более половины из них не держатся на позиции дольше трёх лет, и многие либо эволюционируют в CAIO, либо теряют позиции совсем.

Почему это сложнее, чем кажется

93% компаний называют главным барьером для AI-внедрения не технологические ограничения, а культурные. Менеджеры среднего звена саботируют изменения, потому что их власть держится на информационном преимуществе, которое AI уничтожает. Сотрудники не доверяют решениям модели. CEO видит трансформацию — рядовой сотрудник видит угрозу своему месту. IBM зафиксировал характерный парадокс: 86% CEO уверены, что их люди готовы работать с AI, но реально используют его только 25% сотрудников.
Именно поэтому ключевая компетенция CAIO — не знание моделей, а умение быть «переводчиком»: превращать возможности AI в инвестиционный план для CFO, программу переобучения для CHRO и метрики клиентского опыта для CMO. Неслучайно 59% CEO ожидают роста влияния директора по персоналу: кто управляет переобучением людей — тот и определяет реальный темп трансформации.

Сколько платят

Рынок только формируется, но цифры уже серьёзные. Средняя компенсация CAIO в США — около $354 000 в год, топовые позиции уходят за $500 000. В компаниях, где AI является ядром бизнес-модели, а не просто одной из инициатив, пакет сопоставим с CTO-уровнем: $200 000–$400 000 базовой зарплаты плюс equity. Для сравнения — CDO в среднем зарабатывает $174 000, разрыв отражает то, насколько выше ставки у новой роли.

Компании с CAIO показывают на 5% более высокий ROI от AI-инвестиций и запускают на 10% больше инициатив, чем конкуренты. Этого достаточно, чтобы продолжать нанимать.

Открытый вопрос: это постоянная позиция в C-suite или переходная, которую со временем поглотят другие портфели?

@gostev_future
👍51
Anthropic открыла публичную bug bounty-программу.

Теперь любой исследователь может искать баги в Claude, Claude Code, API, MCP и другой инфраструктуре компании. Вознаграждение — через HackerOne. И Anthropic, похоже, не запрещает использовать AI для поиска багов.

И тут у меня возникают смешные вопросы эпохи AI security.

✔️ Если баг в Anthropic найдут при помощи Mythos — Anthropic заплатит?
✔️ А если баг в Claude найдут при помощи ChatGPT — это уже responsible disclosure или industrial espionage?
✔️Будут ли в отчётах писать честно:

Vulnerability discovered by ChatGPT
Impact confirmed by Claude
Patch suggested by Gemini


Публично Anthropic конечно не обязана писать: «этот баг в нас нашёл ChatGPT». По их policy, публичное раскрытие надо координировать, а атрибуция исследователя — только с его разрешения и только если Anthropic вообще решит что-то публиковать. Про атрибуцию модели там, увы, ничего.

Баги находят модели, отчёты пишут модели, патчи предлагают модели, а деньги получает человек, который поставил галочку “I agree to the program policy”

@gostev_future
😁8