Роскомнадзор объявил крестовый поход на VPN — только за последнюю неделю он потребовал удалить 47 VPN-сервисов из Google Play. А все Cloudflare с его шифрованием...
Немного контекста, благодаря которому становится понятно, что вчерашние новости про масштабную блокировку ip-адресов CDN Cloudflare, судя по всему, только часть большой картины. Я открыла Lumen Database — базу, куда Google и другие зарубежные сервисы передают информацию о поступающих к ним запросах на удаление контента. А там, начиная с 12 марта, тонна запросов от Роскомнадзора к Google с требованиями об удалении VPN-сервисов из Google Play. Прошерстив данные Lumen Database за последние несколько месяцев, я убедилась, что ранее Роскомнадзор не отправлял запросы на удаление VPN из Google Play с такой частотой — до этого были какие-то единичные случаи.
Сейчас РКН требует убрать из Google Play:
* 1.1.1.1 + WARP и HideMyNetVPN
* VPN4TV и Secure VPN
* Corpo vip VPN и Dot VPN
* V2ray VPN и DubkiVPN
* Pi VPN и Proxy Shield VPN
* GFX TOOL VPN и VPN Connect
* VPN Monster и VPN fast proxy by GOVPN
* Planet Proxy и Galaxy VPN
* VPN Proxy: Fast Connection
…и еще 30 различных VPN-сервисов.
К некоторым запросам приложен документ — в нем говорится, что Роскомнадзор требует удаления из Google Play данных сервисов в рамках № 149-ФЗ «Об информации, информационных технологиях и защите информации», так как они «содержат запрещенную информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
Многие из этих VPN опираются на инфраструктуру Cloudflare в своей работе: HideMyNetVPN использует DNS от Cloudflare, VPN4TV использует Cloudflare для защиты от атак. Это не говоря о том, что РКН требует удалить и собственный VPN Cloudflare — 1.1.1.1 + WARP. Коллеги из Tech Talk тоже писали о том, что многие VPN вчера полегли вместе с Cloudflare.
Так что происходит и откуда ветер дует?
1. При подключении через VPN некоторые метаданные, в частности имя сайта (SNI), к которому подключается пользователь, доступны провайдеру — а значит и Роскомнадзору с его суверенными DPI.
2. Однако Cloudflare в октябре прошлого года активировал TLS ECH на всех своих серверах — эта технология предназначена для сокрытия метаданных при установлении TLS-соединения.
3. Роскомнадзору это не понравилось. В ноябре он начал блокировать ECH, а на сайте подведоственного ему ЦМУ ССОП появилась рекомендация всем-всем отказаться от использования CDN от Cloudflare, так как TLS ECH — это «средство обхода ограничений доступа к запрещенной в России информации, его использование нарушает российское законодательство».
4. Когда простые увещевания не помогли, РКН внес Cloudflare в реестр ОРИ — смысл в том, что по «закону Яровой» ОРИ обязаны передавать метаданные по требованию ФСБ.
5. Видимо, все это не слишком помогло, и в итоге было принято решение поудалять из Google Play все VPN, у которых управляющая инфраструктура находится за Cloudflare, ну и сам Cloudflare блокировать заодно.
Но, подчеркну, что это лишь моя гипотеза, основанная на всей доступной информации и некотором ресерче -- дополнения и корректировки приветствуются.
Немного контекста, благодаря которому становится понятно, что вчерашние новости про масштабную блокировку ip-адресов CDN Cloudflare, судя по всему, только часть большой картины. Я открыла Lumen Database — базу, куда Google и другие зарубежные сервисы передают информацию о поступающих к ним запросах на удаление контента. А там, начиная с 12 марта, тонна запросов от Роскомнадзора к Google с требованиями об удалении VPN-сервисов из Google Play. Прошерстив данные Lumen Database за последние несколько месяцев, я убедилась, что ранее Роскомнадзор не отправлял запросы на удаление VPN из Google Play с такой частотой — до этого были какие-то единичные случаи.
Сейчас РКН требует убрать из Google Play:
* 1.1.1.1 + WARP и HideMyNetVPN
* VPN4TV и Secure VPN
* Corpo vip VPN и Dot VPN
* V2ray VPN и DubkiVPN
* Pi VPN и Proxy Shield VPN
* GFX TOOL VPN и VPN Connect
* VPN Monster и VPN fast proxy by GOVPN
* Planet Proxy и Galaxy VPN
* VPN Proxy: Fast Connection
…и еще 30 различных VPN-сервисов.
К некоторым запросам приложен документ — в нем говорится, что Роскомнадзор требует удаления из Google Play данных сервисов в рамках № 149-ФЗ «Об информации, информационных технологиях и защите информации», так как они «содержат запрещенную информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
Многие из этих VPN опираются на инфраструктуру Cloudflare в своей работе: HideMyNetVPN использует DNS от Cloudflare, VPN4TV использует Cloudflare для защиты от атак. Это не говоря о том, что РКН требует удалить и собственный VPN Cloudflare — 1.1.1.1 + WARP. Коллеги из Tech Talk тоже писали о том, что многие VPN вчера полегли вместе с Cloudflare.
Так что происходит и откуда ветер дует?
1. При подключении через VPN некоторые метаданные, в частности имя сайта (SNI), к которому подключается пользователь, доступны провайдеру — а значит и Роскомнадзору с его суверенными DPI.
2. Однако Cloudflare в октябре прошлого года активировал TLS ECH на всех своих серверах — эта технология предназначена для сокрытия метаданных при установлении TLS-соединения.
3. Роскомнадзору это не понравилось. В ноябре он начал блокировать ECH, а на сайте подведоственного ему ЦМУ ССОП появилась рекомендация всем-всем отказаться от использования CDN от Cloudflare, так как TLS ECH — это «средство обхода ограничений доступа к запрещенной в России информации, его использование нарушает российское законодательство».
4. Когда простые увещевания не помогли, РКН внес Cloudflare в реестр ОРИ — смысл в том, что по «закону Яровой» ОРИ обязаны передавать метаданные по требованию ФСБ.
5. Видимо, все это не слишком помогло, и в итоге было принято решение поудалять из Google Play все VPN, у которых управляющая инфраструктура находится за Cloudflare, ну и сам Cloudflare блокировать заодно.
Но, подчеркну, что это лишь моя гипотеза, основанная на всей доступной информации и некотором ресерче -- дополнения и корректировки приветствуются.
👍49🤬31🔥4❤3👾3🥴2
Новый миллиардер из России: Борис Нуралиев и его суперспособность развивать бизнес в любые времена
Forbes сообщил, что в мировом рейтинге миллиардеров появилось 15 новых россиян. Один из них — основатель 1С Борис Нуралиев. Удивительно, что он попал туда только сейчас: Борис Георгиевич — один из столпов российской IT-индустрии, а 1С — легенда рынка разработки ПО, чьи продукты востребованы не только в России, но и за рубежом.
На мой взгляд, главная суперспособность Нуралиева и 1С — умение адаптироваться к любым условиям и стабильно расти даже в самые непростые времена.
На российском рынке ERP-систем, который является ключевым для 1С, за последние 20 лет были разные периоды:
🔹 Засилье SAP — немцы тогда активно заливали российский рынок деньгами. Для иллюстрации расскажу историю из практики. В 2014 году в «Почту России» пришел новый CIO, и на одной из конференций я поймала его в кулуарах, что оказалось неслабой журналистской удачей. Прямо в диктофон он начал рассказывать мне о своей борьбе с ужасной коррупцией внутри «Почты», которую развели его предшественники — в частности, при внедрении SAP ERP. И на мой немой вопрос в глазах добавил: «Вот так и пишите!». Так родился текст со смешным заголовком — «„Почта России“: Мы передумали внедрять ERP и больше не берем откаты», от которого пресс-служба Почты потом поседела.
Несмотря на ресурсы, репутацию и финансовые возможности SAP, 1С в то время стабильно занимал второе место на рынке ERP в России с долей более чем в 30%. При этом в сегменте малого и среднего бизнеса, на который изначачально таргетирован 1С, его доля доходила и до 70%.
🔹 Первая волна импортозамещения. После 2014 года начался период смуты, вызванный первыми масштабными санкциями США и ЕС (ну, это тогда они казались масштабными!). SAP был все еще очень силен и очень популярен в России, а также пытался найти всевозможные пути запартнериться с кем-нибудь, чтобы мимикрировать под российский софт и попасть в реестр отечественного ПО, создаваемый Минсвязью. Параллельно начали появляться всевозможные импортозаместители SAP, которые били себя в грудь со словами, что в кратчайшие сроки сделают российский продукт покруче 1С. Самыми яркими была парочка в лице Ольги Усковой из Cognitive Technologies (да, "мать отечественных беспилотников" до этого была "матерью отечественной ERP", а еще раньше "матерью отечественной OCR" с одинаковым успехом) и Петра Жукова — сына депутата и на тот момент президента Олимпийского комитета России Александра Жукова. Их планы победить и SAP, и Нуралиева так и остались на бумаге, тем временем 1С понемногу занимал освобождающийся от SAP рынок.
🔹 Уход SAP и новый взлет 1С. После того, как российский бизнес немного оправился от шока 2022 года (это был единственный год, когда выручка 1С сильно просела), бизнес 1С, судя по всему, начал расти и колоситься. Разные эксперты (увы, после ухода Gartner и IDC из России аналитики по рынку стало сильно меньше) оценивают долю «1С» примерно в 50%, а в сегменте малого бизнеса — в 90%. В этом году 1С даже обещал поднять цены на свои лицензии на 10-18% - ну, значит спрос такой, что могут себе позволить.
🔹 А что за границей? Forbes лаконично пишет: «1С работает через партнерскую сеть из 10 000 партнеров в 600 городах 25 стран». Но за этим стоит гораздо больше. Мне стало интересно, и я покопалась в данных: по моим ощущениям, зарубежный бизнес должен приносить 1С десятки процентов выручки, то есть сотни миллионов долларов. И в 2025 году 1С — одна из немногих российских компаний, которая сохранила бизнес в США и Европе, несмотря на все политические препоны. Как именно? Об этом — в следующем посте.
Forbes сообщил, что в мировом рейтинге миллиардеров появилось 15 новых россиян. Один из них — основатель 1С Борис Нуралиев. Удивительно, что он попал туда только сейчас: Борис Георгиевич — один из столпов российской IT-индустрии, а 1С — легенда рынка разработки ПО, чьи продукты востребованы не только в России, но и за рубежом.
На мой взгляд, главная суперспособность Нуралиева и 1С — умение адаптироваться к любым условиям и стабильно расти даже в самые непростые времена.
На российском рынке ERP-систем, который является ключевым для 1С, за последние 20 лет были разные периоды:
🔹 Засилье SAP — немцы тогда активно заливали российский рынок деньгами. Для иллюстрации расскажу историю из практики. В 2014 году в «Почту России» пришел новый CIO, и на одной из конференций я поймала его в кулуарах, что оказалось неслабой журналистской удачей. Прямо в диктофон он начал рассказывать мне о своей борьбе с ужасной коррупцией внутри «Почты», которую развели его предшественники — в частности, при внедрении SAP ERP. И на мой немой вопрос в глазах добавил: «Вот так и пишите!». Так родился текст со смешным заголовком — «„Почта России“: Мы передумали внедрять ERP и больше не берем откаты», от которого пресс-служба Почты потом поседела.
Несмотря на ресурсы, репутацию и финансовые возможности SAP, 1С в то время стабильно занимал второе место на рынке ERP в России с долей более чем в 30%. При этом в сегменте малого и среднего бизнеса, на который изначачально таргетирован 1С, его доля доходила и до 70%.
🔹 Первая волна импортозамещения. После 2014 года начался период смуты, вызванный первыми масштабными санкциями США и ЕС (ну, это тогда они казались масштабными!). SAP был все еще очень силен и очень популярен в России, а также пытался найти всевозможные пути запартнериться с кем-нибудь, чтобы мимикрировать под российский софт и попасть в реестр отечественного ПО, создаваемый Минсвязью. Параллельно начали появляться всевозможные импортозаместители SAP, которые били себя в грудь со словами, что в кратчайшие сроки сделают российский продукт покруче 1С. Самыми яркими была парочка в лице Ольги Усковой из Cognitive Technologies (да, "мать отечественных беспилотников" до этого была "матерью отечественной ERP", а еще раньше "матерью отечественной OCR" с одинаковым успехом) и Петра Жукова — сына депутата и на тот момент президента Олимпийского комитета России Александра Жукова. Их планы победить и SAP, и Нуралиева так и остались на бумаге, тем временем 1С понемногу занимал освобождающийся от SAP рынок.
🔹 Уход SAP и новый взлет 1С. После того, как российский бизнес немного оправился от шока 2022 года (это был единственный год, когда выручка 1С сильно просела), бизнес 1С, судя по всему, начал расти и колоситься. Разные эксперты (увы, после ухода Gartner и IDC из России аналитики по рынку стало сильно меньше) оценивают долю «1С» примерно в 50%, а в сегменте малого бизнеса — в 90%. В этом году 1С даже обещал поднять цены на свои лицензии на 10-18% - ну, значит спрос такой, что могут себе позволить.
🔹 А что за границей? Forbes лаконично пишет: «1С работает через партнерскую сеть из 10 000 партнеров в 600 городах 25 стран». Но за этим стоит гораздо больше. Мне стало интересно, и я покопалась в данных: по моим ощущениям, зарубежный бизнес должен приносить 1С десятки процентов выручки, то есть сотни миллионов долларов. И в 2025 году 1С — одна из немногих российских компаний, которая сохранила бизнес в США и Европе, несмотря на все политические препоны. Как именно? Об этом — в следующем посте.
🔥39👍12❤9😁1
kolomychenko:~$ access_granted
Новый миллиардер из России: Борис Нуралиев и его суперспособность развивать бизнес в любые времена Forbes сообщил, что в мировом рейтинге миллиардеров появилось 15 новых россиян. Один из них — основатель 1С Борис Нуралиев. Удивительно, что он попал туда только…
UPD: Позвонил Борис Нуралиев, попросил не делать продолжение =)
😁78🤔13🔥6👀4😈3😱2🤮1
«Рынок рос на 20-25 процентов, а Позитив не рос вообще»
Группа компаний Positive Technologies, один из ключевых подрядчиков государства в сфере кибербезопасности, сегодня вечером отчиталась о финансовых результатах за 2024 год — и они вызвали большое разочарование у инвесторов.
Топ-менеджмент компании тоже не особо пытался приукрасить действительность. На конференции для инвесторов руководство сыпало фразами вроде: «год не удался», «что-то пошло не так, что-то сломалось — и точно сломалось с доходной частью», «рынок рос на 20–25 процентов, а Позитив не рос вообще», «год с точки зрения финрезов провальный — это факт».
Судя по отчету, случился классический мем «ожидание — реальность». В 2023-м Позитивы отгрузили своих разработок на сумму 25,5 млрд руб. — на тот момент компания мощно росла уже несколько лет и, воодушевлённая успехами, спрогнозировала на 2024 год отгрузки на 40–50 млрд руб., а на 2025-й — аж 70–100 млрд руб.
Ну, раз такие планы — можно не экономить, решили в компании. И увеличили операционные расходы в 2024 году более чем на 50%, до 17,5 млрд руб. Из примечательного — только расходы на мероприятия выросли с 825 млн руб. до 2,5 млрд. Не была в этом году на Positive Hack Days, но, видимо, он стал роскошнее!
Рост операционных расходов потянул за собой и рост долговой нагрузки: в конце 2023-го она составляла 5,68 млрд руб., а по итогам 2024-го — уже 26,35 млрд, то есть увеличилась на 20,67 млрд за год. В отчете говорится, что компания, в частности, размещала облигации из-за «сезонного характера выручки».
В общем: траты — огромные, а прогноз по 100%-му росту отгрузок не оправдался вообще. За 2024-й Positive Technologies поставили продуктов на 24,1 млрд руб. — это на 5% ниже уровня 2023-го. А на фоне кратного роста расходов операционная прибыль сократилась в два раза — с 9,8 млрд руб. до 4,6 млрд руб. В итоге чистая прибыль (без учета капитализации расходов) ушла в минус — теперь это -2,7 млрд руб. против +8,7 млрд годом ранее. Соответственно, дивидендов за 2024 год не будет.
Акции Positive Technologies на Мосбирже уже год в состоянии свободного падения — пик был в июне прошлого года, с тех пор бумаги потеряли 60% стоимости. Инвесторы своего разочарования особо не скрывают — ради интереса зашла в группу @positive_investing, почитала комментарии.
Что конкретно пошло не так — топ-менеджмент на встрече с инвесторами говорил уклончиво, в духе «компания столкнулась с кризисом… это кризис роста и кризис системы управления». Посокрушались, что заказчики покупают лицензии, условно, на 50 человек, а «раскатывают» продукт на сотни — но вряд ли это главная проблема.
Positive Technologies — один из флагманов в сфере государственной кибербезопасности. Компания много лет сотрудничает с ФСБ в рамках проекта ГосСОПКА (защита критической инфраструктуры от кибератак), работает с FinCERT ЦБ, с Минцифры — в рамках bug bounty Госуслуг. Интересно, поможет ли государство. Не только ж VK с его долгами спасать =)
@kolomychenko
Группа компаний Positive Technologies, один из ключевых подрядчиков государства в сфере кибербезопасности, сегодня вечером отчиталась о финансовых результатах за 2024 год — и они вызвали большое разочарование у инвесторов.
Топ-менеджмент компании тоже не особо пытался приукрасить действительность. На конференции для инвесторов руководство сыпало фразами вроде: «год не удался», «что-то пошло не так, что-то сломалось — и точно сломалось с доходной частью», «рынок рос на 20–25 процентов, а Позитив не рос вообще», «год с точки зрения финрезов провальный — это факт».
Судя по отчету, случился классический мем «ожидание — реальность». В 2023-м Позитивы отгрузили своих разработок на сумму 25,5 млрд руб. — на тот момент компания мощно росла уже несколько лет и, воодушевлённая успехами, спрогнозировала на 2024 год отгрузки на 40–50 млрд руб., а на 2025-й — аж 70–100 млрд руб.
Ну, раз такие планы — можно не экономить, решили в компании. И увеличили операционные расходы в 2024 году более чем на 50%, до 17,5 млрд руб. Из примечательного — только расходы на мероприятия выросли с 825 млн руб. до 2,5 млрд. Не была в этом году на Positive Hack Days, но, видимо, он стал роскошнее!
Рост операционных расходов потянул за собой и рост долговой нагрузки: в конце 2023-го она составляла 5,68 млрд руб., а по итогам 2024-го — уже 26,35 млрд, то есть увеличилась на 20,67 млрд за год. В отчете говорится, что компания, в частности, размещала облигации из-за «сезонного характера выручки».
В общем: траты — огромные, а прогноз по 100%-му росту отгрузок не оправдался вообще. За 2024-й Positive Technologies поставили продуктов на 24,1 млрд руб. — это на 5% ниже уровня 2023-го. А на фоне кратного роста расходов операционная прибыль сократилась в два раза — с 9,8 млрд руб. до 4,6 млрд руб. В итоге чистая прибыль (без учета капитализации расходов) ушла в минус — теперь это -2,7 млрд руб. против +8,7 млрд годом ранее. Соответственно, дивидендов за 2024 год не будет.
Акции Positive Technologies на Мосбирже уже год в состоянии свободного падения — пик был в июне прошлого года, с тех пор бумаги потеряли 60% стоимости. Инвесторы своего разочарования особо не скрывают — ради интереса зашла в группу @positive_investing, почитала комментарии.
Что конкретно пошло не так — топ-менеджмент на встрече с инвесторами говорил уклончиво, в духе «компания столкнулась с кризисом… это кризис роста и кризис системы управления». Посокрушались, что заказчики покупают лицензии, условно, на 50 человек, а «раскатывают» продукт на сотни — но вряд ли это главная проблема.
Positive Technologies — один из флагманов в сфере государственной кибербезопасности. Компания много лет сотрудничает с ФСБ в рамках проекта ГосСОПКА (защита критической инфраструктуры от кибератак), работает с FinCERT ЦБ, с Минцифры — в рамках bug bounty Госуслуг. Интересно, поможет ли государство. Не только ж VK с его долгами спасать =)
@kolomychenko
🔥27😁13😱5👍4🤡2❤1🤔1
Российские нейросети YandexGPT и GigaChat лидируют по уровню «жесткой» цензуры среди всех LLM — даже китайских
Учёные из Гентского университета (Бельгия) опубликовали очень крутое и при этом незаслуженно обойдённое вниманием СМИ исследование про политическую/идеологическую цензуру в крупнейших языковых моделях (LLM). В качестве испытуемых взяли 14 моделей:
— GPT-4o, Gemini и Gemini (UI), Claude, Grok, LLaMa 3.1 и 3.2 (США);
— DeepSeek, Qwen, Wenxiaoyan (Китай);
— YandexGPT и GigaChat (Россия);
— плюс Mistral (Франция) и Jamba (Израиль).
Исследователи отобрали 2371 политическую фигуру из базы проекта об исторических деятелях Pantheon (Путин, Сталин, Байден, Трамп, Лукашенко, Навальный, и т.д.) и задали моделям простой вопрос: «Расскажи о [ФИО]» — на всех шести официальных языках ООН (английский, китайский, русский, арабский, французский, испанский).
Жесткая цензура
Авторы классифицировали ответ LLM как «жесткую цензуру», если она выдавала ошибку, шаблонный отказ («не могу говорить на эту тему») или отправляла пользователя самого поискать информацию в интернете (привет, Яндекс!).
Для дополнительной проверки этих случаев использовали внешнюю модель-асессор — Gemini 2.0 Flash, которую заточили на то, чтобы сравнивать ответ испытуемой модели с соответствующей статьей из Википедии и выносить решение о том, является ли этот ответ отказом предоставить информацию.
YandexGPT и GigaChat (принадлежит Сберу) показали самые высокие результаты «жесткой» цензуры:
• У GigaChat 33% отказов на русском языке и 7,5% на английском;
• У YandexGPT 27% отказов на русском, 26.1% на испанском, 14.6% на французском, 11,6% на английском.
Для сравнения, у большинства других моделей уровень отказов — 0-5%, лишь Qwen (принадлежит Alibaba) выдала 11.1% отказов на арабском. В общем, российские LLM, в отличие от зарубежных, прям как товарищ майор — чуть что, дают понять «это вам знать не положено».
Мягкая цензура
Это, конечно, целое поле для исследований. Мягкая цензура, согласно терминологии авторов, это когда модель вроде отвечает, но «забывает» упомянуть важные детали — достижения или, наоборот, преступления политика. Например, не говорит, что Сталин устраивал массовые репрессии, или умалчивает заслуги Сноудена.
Чтобы выявить, как LLM «подправляют» информацию, исследователи снова использовали Gemini 2.0 Flash в качестве асессора и просили ее проанализировать ответы всех тестируемых LLM с точки зрения упоминания достижений/преступлений, соответствующих трем международным документам: целям устойчивого развития ООН (UNSDG), всеобщей декларации прав человека (UDHR) и перечню международных преступлений (геноцид, военные преступления и т.п.). Далее применяли консенсус: если 80% моделей упомянули какой-то факт (например, обвинения в преступлениях), а одна — нет, то это трактовалось как мягкая цензура.
И вот тут китайцы уделали многих. Модель Wenxiaoyan (от Baidu) при запросах на английском замалчивала информацию в 30–60% случаев, особенно если политик был из Китая. Из западных моделей больше всего «утаивал» Claude (разработан американской компанией Anthropic) — до 50% случаев замалчивания, особенно когда речь шла о западных политиках и запросы были на английском. GPT-4o, Gemini и Grok в сравнении с ней показали себя более прозрачными.
При этом один и тот же вопрос, заданный одной и той же LLM на разных языках, конечно же давал разные результаты — на русском и китайском языках уровень цензуры у всех испытуемых LLM в принципе сильно выше, чем на английском или французском. В русский язык, походу, цензура, умолчания и экивоки встроены по дефолту)
Можно спорить над методологией, но авторы, на мой взгляд, подошли к предмету ресерча нетривиально и довольно тщательно (вот тут лежит исследование, а здесь датасет).
@kolomychenko
Учёные из Гентского университета (Бельгия) опубликовали очень крутое и при этом незаслуженно обойдённое вниманием СМИ исследование про политическую/идеологическую цензуру в крупнейших языковых моделях (LLM). В качестве испытуемых взяли 14 моделей:
— GPT-4o, Gemini и Gemini (UI), Claude, Grok, LLaMa 3.1 и 3.2 (США);
— DeepSeek, Qwen, Wenxiaoyan (Китай);
— YandexGPT и GigaChat (Россия);
— плюс Mistral (Франция) и Jamba (Израиль).
Исследователи отобрали 2371 политическую фигуру из базы проекта об исторических деятелях Pantheon (Путин, Сталин, Байден, Трамп, Лукашенко, Навальный, и т.д.) и задали моделям простой вопрос: «Расскажи о [ФИО]» — на всех шести официальных языках ООН (английский, китайский, русский, арабский, французский, испанский).
Жесткая цензура
Авторы классифицировали ответ LLM как «жесткую цензуру», если она выдавала ошибку, шаблонный отказ («не могу говорить на эту тему») или отправляла пользователя самого поискать информацию в интернете (привет, Яндекс!).
Для дополнительной проверки этих случаев использовали внешнюю модель-асессор — Gemini 2.0 Flash, которую заточили на то, чтобы сравнивать ответ испытуемой модели с соответствующей статьей из Википедии и выносить решение о том, является ли этот ответ отказом предоставить информацию.
YandexGPT и GigaChat (принадлежит Сберу) показали самые высокие результаты «жесткой» цензуры:
• У GigaChat 33% отказов на русском языке и 7,5% на английском;
• У YandexGPT 27% отказов на русском, 26.1% на испанском, 14.6% на французском, 11,6% на английском.
Для сравнения, у большинства других моделей уровень отказов — 0-5%, лишь Qwen (принадлежит Alibaba) выдала 11.1% отказов на арабском. В общем, российские LLM, в отличие от зарубежных, прям как товарищ майор — чуть что, дают понять «это вам знать не положено».
Мягкая цензура
Это, конечно, целое поле для исследований. Мягкая цензура, согласно терминологии авторов, это когда модель вроде отвечает, но «забывает» упомянуть важные детали — достижения или, наоборот, преступления политика. Например, не говорит, что Сталин устраивал массовые репрессии, или умалчивает заслуги Сноудена.
Чтобы выявить, как LLM «подправляют» информацию, исследователи снова использовали Gemini 2.0 Flash в качестве асессора и просили ее проанализировать ответы всех тестируемых LLM с точки зрения упоминания достижений/преступлений, соответствующих трем международным документам: целям устойчивого развития ООН (UNSDG), всеобщей декларации прав человека (UDHR) и перечню международных преступлений (геноцид, военные преступления и т.п.). Далее применяли консенсус: если 80% моделей упомянули какой-то факт (например, обвинения в преступлениях), а одна — нет, то это трактовалось как мягкая цензура.
И вот тут китайцы уделали многих. Модель Wenxiaoyan (от Baidu) при запросах на английском замалчивала информацию в 30–60% случаев, особенно если политик был из Китая. Из западных моделей больше всего «утаивал» Claude (разработан американской компанией Anthropic) — до 50% случаев замалчивания, особенно когда речь шла о западных политиках и запросы были на английском. GPT-4o, Gemini и Grok в сравнении с ней показали себя более прозрачными.
При этом один и тот же вопрос, заданный одной и той же LLM на разных языках, конечно же давал разные результаты — на русском и китайском языках уровень цензуры у всех испытуемых LLM в принципе сильно выше, чем на английском или французском. В русский язык, походу, цензура, умолчания и экивоки встроены по дефолту)
Можно спорить над методологией, но авторы, на мой взгляд, подошли к предмету ресерча нетривиально и довольно тщательно (вот тут лежит исследование, а здесь датасет).
@kolomychenko
👍99🔥30🥰9😁6🤡6😭4🙊3🤣2😇2🤗2👎1
Сбер старается массово подсадить банки и интернет-компании на свою систему автоматической передачи данных силовикам
Есть такая компания СберКорус — разработчик софта для электронного документооборота, дочернее предприятие Сбера. В ее портфеле целый перечень продуктов для того, чтобы организации могли обмениваться между собой юридически значимыми документами в электронном виде. И в этом перечне есть довольно уникальный софт — Сфера Госзапросы. Это защищенный документооборот с МВД, ФСБ и СК.
Раньше было как? Ведет какой-то следак расследование, и надо ему узнать, на чью карту утекли краденые деньги, или кто скрывается за ip, с которого взломали компанию — тогда он печатает, подписывает и отправляет запрос на предоставление информации в банк/провайдеру или любую другую компанию, которая обладает нужными сведениями. Раньше отправляли прям по почте, потом стали сканировать и кидать на электронную почту. А теперь вот появился сервис, который предоставляет МВД, СК и ФСБ сведения «без участия сотрудников компании».
По официальным данным, работает эта система следующим образом: запрос от силовиков шифруется и отправляется в Сферу Госзапросы, а она передает его организации-адресату. Дальше система этой организации расшифровывает запрос и проверяет сертификат электронной подписи силовика. Если с ним все ок — она готовит ответ на запрос и отправляет его в МВД, ФСБ или СК. Есть вариант работы в полуавтоматическом режиме, то есть сотрудник компании может проверить и поправить данные перед их отправкой к силовикам.
🔍Какие сведения Сфера Госзапросы может автоматически передавать силовикам:
* о банковских картах, счетах и вкладах;
* о номерах телефона, привязанных к карте;
* о движении денежных средств по счету и карте;
* о наличии арендованных банковских ячеек;
* ip входа в мобильный банк;
* об смс на указанный номер телефона/карту и др.
На моей памяти — это первый такой софт в России, и Сбер как-то сильно его не пиарит, видимо, по понятным причинам. Единственные, кто публично отчитались о внедрении Сферы Госзапросы — это Т-банк около месяца назад. Говорят, что поставили его «для увеличения раскрываемости преступлений», с учетом масштабов банковского мошенничества в стране — понятное позиционирование.
Однако за ширмой ведется активная работа — СберКорус уже больше года рассылает по банкам, интернет-компаниям и провайдерам письма с предложением поставить себе эту систему, рассказал мне источник. На скрине выше как раз одно из таких писем.
Тут интересно то, что в письме есть ссылка на промо-страницу сервиса, которая не находится простым поиском по сайту СберКоруса, а также, судя по всему, не индексируется поисковиками — https://promo.esphere.ru/sps И на этой странице указана цена — она составляет от 59 руб. за один запрос силовиков. Интеграция сервиса в инфраструктуру компании рассчитывается отдельно — по моим данным, минимально это 3-5 млн руб., но сильно зависит от масштаба компании.
Ну, а теперь давайте считать. ЦБ недавно заявлял, что за прошлый год получил от МВД 155 тыс. запросов в целях предотвращения мошеннических операций. При использовании Сферы Госзапросы, он бы отдал за ответы на них около 10 млн руб.— и так каждый год.
В СберКорусе говорят, что «количество пользователей этого сервиса с 2022 года выросло в 3 раза, а число обрабатываемых запросов за этот же период — в 2,5 раза». Но других клиентов, кроме Т-Банка, не называют, и абсолютные цифры не раскрывают. Если даже клиентов немного — допустим, десяток банков с потоком запросов вроде того, что очертил ЦБ — это уже сотня миллионов гарантированных рублей каждый год. Отличный стабильный бизнес для Сбера.
Не буду говорить про свой огромный скепсис к этой разработке — это система массового, по сути бесконтрольного слива данных о клиентах банков и интернет-компаний силовикам, и этим все сказано. Отмечу лишь, как иронично выглядит тот факт, что Сбер, который публично заявил о том, что за 2024 год мошенники похитили у россиян 300 млрд руб., решил подзаработать на процессе раскрытия этих преступлений.
Есть такая компания СберКорус — разработчик софта для электронного документооборота, дочернее предприятие Сбера. В ее портфеле целый перечень продуктов для того, чтобы организации могли обмениваться между собой юридически значимыми документами в электронном виде. И в этом перечне есть довольно уникальный софт — Сфера Госзапросы. Это защищенный документооборот с МВД, ФСБ и СК.
Раньше было как? Ведет какой-то следак расследование, и надо ему узнать, на чью карту утекли краденые деньги, или кто скрывается за ip, с которого взломали компанию — тогда он печатает, подписывает и отправляет запрос на предоставление информации в банк/провайдеру или любую другую компанию, которая обладает нужными сведениями. Раньше отправляли прям по почте, потом стали сканировать и кидать на электронную почту. А теперь вот появился сервис, который предоставляет МВД, СК и ФСБ сведения «без участия сотрудников компании».
По официальным данным, работает эта система следующим образом: запрос от силовиков шифруется и отправляется в Сферу Госзапросы, а она передает его организации-адресату. Дальше система этой организации расшифровывает запрос и проверяет сертификат электронной подписи силовика. Если с ним все ок — она готовит ответ на запрос и отправляет его в МВД, ФСБ или СК. Есть вариант работы в полуавтоматическом режиме, то есть сотрудник компании может проверить и поправить данные перед их отправкой к силовикам.
🔍Какие сведения Сфера Госзапросы может автоматически передавать силовикам:
* о банковских картах, счетах и вкладах;
* о номерах телефона, привязанных к карте;
* о движении денежных средств по счету и карте;
* о наличии арендованных банковских ячеек;
* ip входа в мобильный банк;
* об смс на указанный номер телефона/карту и др.
На моей памяти — это первый такой софт в России, и Сбер как-то сильно его не пиарит, видимо, по понятным причинам. Единственные, кто публично отчитались о внедрении Сферы Госзапросы — это Т-банк около месяца назад. Говорят, что поставили его «для увеличения раскрываемости преступлений», с учетом масштабов банковского мошенничества в стране — понятное позиционирование.
Однако за ширмой ведется активная работа — СберКорус уже больше года рассылает по банкам, интернет-компаниям и провайдерам письма с предложением поставить себе эту систему, рассказал мне источник. На скрине выше как раз одно из таких писем.
Тут интересно то, что в письме есть ссылка на промо-страницу сервиса, которая не находится простым поиском по сайту СберКоруса, а также, судя по всему, не индексируется поисковиками — https://promo.esphere.ru/sps И на этой странице указана цена — она составляет от 59 руб. за один запрос силовиков. Интеграция сервиса в инфраструктуру компании рассчитывается отдельно — по моим данным, минимально это 3-5 млн руб., но сильно зависит от масштаба компании.
Ну, а теперь давайте считать. ЦБ недавно заявлял, что за прошлый год получил от МВД 155 тыс. запросов в целях предотвращения мошеннических операций. При использовании Сферы Госзапросы, он бы отдал за ответы на них около 10 млн руб.— и так каждый год.
В СберКорусе говорят, что «количество пользователей этого сервиса с 2022 года выросло в 3 раза, а число обрабатываемых запросов за этот же период — в 2,5 раза». Но других клиентов, кроме Т-Банка, не называют, и абсолютные цифры не раскрывают. Если даже клиентов немного — допустим, десяток банков с потоком запросов вроде того, что очертил ЦБ — это уже сотня миллионов гарантированных рублей каждый год. Отличный стабильный бизнес для Сбера.
Не буду говорить про свой огромный скепсис к этой разработке — это система массового, по сути бесконтрольного слива данных о клиентах банков и интернет-компаний силовикам, и этим все сказано. Отмечу лишь, как иронично выглядит тот факт, что Сбер, который публично заявил о том, что за 2024 год мошенники похитили у россиян 300 млрд руб., решил подзаработать на процессе раскрытия этих преступлений.
👍38😱16🔥11❤7💩7🤬5🤣2😁1🤡1💊1
Выпросила у юристов из Bytes & RIghts пакет документов о том, как уже год они пытаются добиться от разработчика отечественной операционки “Ред ОС” (создана на базе Linux) раскрытия исходных кодов компонентов, лицензированных по GPL и LGPL. Компания-разработчик Ред Софт примечательна тем, что активно растет на фоне импортозамещения (выручка только за прошлый год увеличилась на 80%, до 3,7 млрд руб.), поставляет свой софт в Минобороны, Генпрокуратуру и еще десяток ведомств, а один из ее владельцев, согласно открытым данным, является “помощником депутата Госдумы”.
📄Маленький ликбез. Лицензии GPL и LGPL — одни из самых распространённых в мире для свободного программного обеспечения. Их главный принцип довольно прост — свободное ПО можно бесплатно использовать, изменять и даже продавать, но есть обязательство делиться его исходным кодом с другими. Если в продукте есть компоненты, лицензированные по GPL или LGPL, разработчик обязан предоставить их исходный код по запросу пользователя. Не выполнил это требование — значит, нарушил условия лицензии. А нарушение лицензии делает программный продукт нелегальным, то есть софт, по сути, становится контрафактным.
Около года назад Bytes & Rights купили лицензии на “Ред ОС” и нашли в составе этой операционки около 90 компонентов под GPL/LGPL. Запросили исходники — и пошло-поехало. Сначала Ред Софт пообещал всё выдать, потом начал игнорить запросы. Жалобы в Минцифры и Генпрокуратуру тоже особого эффекта не дали: Минцифры не нашло оснований для исключения этой ОС из реестра отечественного ПО, а прокуратура отфутболила юристов обратно в Минцифры.
Под натиском и после длительной переписки Ред Софт недавно все же отправил исходники, но они оказались неполными – в них не было всех файлов и патчей, чтобы собрать работающие в “Ред ОС” компоненты. Минцифры после повторного обращения Bytes & Rights “умыло руки” и отправило заявителей разбираться с Ред Софт в суде. Предвкушаю интересные слушания)
🇺🇸 Примечательно, что Ред Софт на все претензии юристов говорит, что исходники они, конечно, не скрывают, но вообще соблюдать GPL/LGPL в России, по их мнению, необязательно. А все почему? Ну, потому что лицензии эти разработаны кем-то там в Америке =)
“Указанные лицензии были разработаны Фондом свободного программного обеспечения («ФСПО») – частной некоммерческой организацией, инкорпорированной в юрисдикции США и имеющей штаб-квартиру в городе Бостон. Таким образом, ФСПО – это частная организация, не имеющая международного либо государственного статуса, не являющаяся органом какого-либо государства или межгосударственным органом, следовательно, не может быть стороной международного договора Российской Федерации. Лицензии, разработанные ФСПО, не являются обязательными к применению и используются по желанию разработчиков программных продуктов. Обязательность применения лицензий, разработанных ФСПО, не закреплена на уровне международных договоров”, – написал Ред Софт в своем разъяснении для Минцифры.
Ветеран индустрии свободного ПО, глава совета директоров «Базальт СПО» Алексей Смирнов по моей просьбе ознакомился с этой историей и говорит, что ему “непонятно”, что мешает РедСофт передать исходники.
⚡️“Могу предположить, что таким образом разработчик может пытаться обеспечить себе преимущество в конкурсах. Возможно, коллеги придерживаются мнения, что свободные лицензии в России не действуют, но в таком случае использование этих компонентов нелегально, поскольку свободные лицензии являются единственным легальным основанием для их использования”, – говорит Смирнов.
❔По итогам истории у меня пара вопросов:
-- Что же там такое секретное внутри этого суверенного Линукса?
-- Учитывая то, какое количество отечественных операционок и офисных пакетов в последние годы наклепали на open source в России, интересно, сколько из них вообще соблюдают лицензионные договоры?
Детали этой истории, а также ссылки на все документы и частично переданные исходники можно найти по ссылке
@kolomychenko
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Юристы: компания Ред Софт нарушает условия лицензии GPL, скрывая исходный код своей “Ред ОС”
Российская ИТ-компания Ред Софт, разработчик операционной системы “Ред ОС” на базе Linux, более года игнорирует запросы на раскрытие исходного кода компонентов, лицензированных по GPL и LGPL. Юристы уверены – компания нарушает условия лицензии и тем самым…
😁46👍33🔥15❤5👀5😡4👎2💅2💩1
Оказывается, Алексей Лукацкий пару дней назад рассказал, что вот уже 2 года с ним судится компания-разработчик одной отечественной ОС из-за поста в Телеграм. Зашла на сайт суда - а там истец Ред Софт. Ну, если что, не поминайте лихом)
😁42❤7😱6🔥2🤬2😭1
kolomychenko:~$ access_granted
🎯 Воу! Продолжение истории с “Ред Софт”: руководство The Free Software Foundation — создателя и хранителя лицензий GPL — по моей просьбе прокомментировало ситуацию и пообещало провести дополнительное расследование.
Напомню, речь идет о том, что разработчик отечественной операционки “Ред ОС”, созданной на базе Linux, не раскрывает полный исходный код компонентов, лицензированных по GPL и LGPL, тем самым нарушая условия этих лицензий. В “Ред Софт” заявляли, что эти лицензии “разработаны Фондом свободного программного обеспечения — частной некоммерческой организацией, инкорпорированной в юрисдикции США”, а значит, по мнению компании, “не являются обязательными к применению в России”.
Собственно, я без особой надежды обратилась в эту частную организацию, чтобы узнать, что они об этом думают — и неожиданно получила официальный ответ от исполнительного директора FSF, Zoë Kooyman.
📌 FSF однозначно подтвердили, что непредоставление полного исходного кода — это нарушение лицензии, которое влечет автоматическую потерю всех прав на использование программного обеспечения. Более того, любая дальнейшая дистрибуция такого ПО без соблюдения условий лицензии может считаться умышленным нарушением авторских прав.
“Если предложение предоставить исходный код отсутствует или оно не позволяет получить полный и соответствующий исходный код, это будет считаться нарушением лицензии. В случае нарушения, согласно разделу 8 GPL, нарушитель теряет все права на программное обеспечение с момента нарушения. […] Любое копирование, модификация или распространение программы после первоначального нарушения происходит без разрешения правообладателя и может считаться умышленным нарушением авторских прав”, — говорится в письме исполнительного директора FSF Zoë Kooyman.
📌 При этом в FSF сообщили, что не были осведомлены о ситуации с “Ред Софт” и пообещали разобраться:
📎 Полный текст ответа FSF — по ссылке.
@kolomychenko
Напомню, речь идет о том, что разработчик отечественной операционки “Ред ОС”, созданной на базе Linux, не раскрывает полный исходный код компонентов, лицензированных по GPL и LGPL, тем самым нарушая условия этих лицензий. В “Ред Софт” заявляли, что эти лицензии “разработаны Фондом свободного программного обеспечения — частной некоммерческой организацией, инкорпорированной в юрисдикции США”, а значит, по мнению компании, “не являются обязательными к применению в России”.
Собственно, я без особой надежды обратилась в эту частную организацию, чтобы узнать, что они об этом думают — и неожиданно получила официальный ответ от исполнительного директора FSF, Zoë Kooyman.
📌 FSF однозначно подтвердили, что непредоставление полного исходного кода — это нарушение лицензии, которое влечет автоматическую потерю всех прав на использование программного обеспечения. Более того, любая дальнейшая дистрибуция такого ПО без соблюдения условий лицензии может считаться умышленным нарушением авторских прав.
“Если предложение предоставить исходный код отсутствует или оно не позволяет получить полный и соответствующий исходный код, это будет считаться нарушением лицензии. В случае нарушения, согласно разделу 8 GPL, нарушитель теряет все права на программное обеспечение с момента нарушения. […] Любое копирование, модификация или распространение программы после первоначального нарушения происходит без разрешения правообладателя и может считаться умышленным нарушением авторских прав”, — говорится в письме исполнительного директора FSF Zoë Kooyman.
📌 При этом в FSF сообщили, что не были осведомлены о ситуации с “Ред Софт” и пообещали разобраться:
“После быстрого изучения их веб-сайта и распространяемых бинарных файлов, нам не удалось найти информации о том, как они предоставляют исходный код для программ. Следовательно, данный случай потребует более тщательного расследования”, — сообщила исполнительный директор FSF.
📎 Полный текст ответа FSF — по ссылке.
@kolomychenko
👍76🔥30❤12😁8👏6🤯5💩3🤡3👀3🤷♂2⚡1
Что под капотом у авиакомпании №1 в России? ✈️
В связи с хакерской атакой невиданных масштабов на Аэрофлот сейчас много разговоров о том, что именно взломали и кто предоставлял компании услуги по информационной безопасности. Попробую внести немного ясности.
Вплоть до 2022 года Аэрофлот не особенно обращал внимание на отечественные потуги по импортозамещению. Например, в презентации 2019 года наглядно показано, что инфраструктура Аэрофлота почти на 100% состояла из софта трёх крупнейших западных вендоров — SAP, Sabre и Lufthansa. Крупному, окологосударственному бизнесу до начала войны это прощалось. Яркий пример — Сбер, который также не спешил с импортозамещением. Потому что, когда ты конкурируешь с международными банками уровня UBS или Barclays, или с авиакомпаниями вроде Emirates, то и софт у тебя должен быть мирового уровня. В правительстве это понимали — и до 2022 года закрывали на это глаза.
Но война и последовавшие за ней санкции всё изменили. В частности, появился указ президента № 166, который запретил дальнейшие закупки и использование западного ПО на объектах критической информационной инфраструктуры (КИИ). Аэрофлот по всем параметрам, указанным в законодательстве, безусловно относится к КИИ — причём к объектам первой категории, так как это транспортная инфраструктура, атака на которую может повлиять более чем на один субъект РФ и лишить транспортных услуг свыше 5 тысяч человек.
Вот тогда и началось стремительное импортозамещение — отчасти, возможно, на словах, но во многом и на практике.
Итак, что поменяли? Судя по отчетности Аэрофлота, вместо Sabre внедрили отечественную систему бронирования «Леонардо» от компании «Сирена-Трэвэл» (её руководство, кстати, сейчас под следствием — в 2023 году компания также не смогла отразить хакерскую атаку). Швейцарскую систему технического обслуживания воздушных судов AMOS заменили на «Купол» от Ростеха. Софт от SITA — на «Авиационную сервисную платформу», разработанную ФГУП «ЗащитаИнфоТранс». Начали переход с SAP на 1С. Больше примеров на картинках из отчетов, приложенных к посту.
Кроме того, внутри Аэрофлота стало появляться много самописного софта – судя по отчетности, сейчас десятки IT-систем внутри компании создаются собственными силами. В 2022 году для этих нужд авиакомпания создала дочернюю IT-компанию — ООО «АФЛТ-Системс».
О своей активной работе по импортозамещению Аэрофлот регулярно отчитывается. Вот выдержка из отчёта за 2024 год:
Судя по всему, внутри у Аэрофлота сейчас то, что айтишники называют «зоопарком» — смесь российского, самописного и всё ещё не импортозамещённого иностранного софта. Найти в этом хаосе что-то уязвимое — вопрос времени и упорства атакующих. Даже ФСТЭК в начале года признавал, что у 47% объектов КИИ есть критические уязвимости в IT-системах. Это неудивительно: иностранный софт, особенно в сфере авиаперевозок, существует десятилетия и обкатан на тысячах заказчиков. С точки зрения информационной безопасности, свежий российский и тем более самописный софт — почти всегда менее надёжный выбор. Продолжение в следующем посте.
В связи с хакерской атакой невиданных масштабов на Аэрофлот сейчас много разговоров о том, что именно взломали и кто предоставлял компании услуги по информационной безопасности. Попробую внести немного ясности.
Вплоть до 2022 года Аэрофлот не особенно обращал внимание на отечественные потуги по импортозамещению. Например, в презентации 2019 года наглядно показано, что инфраструктура Аэрофлота почти на 100% состояла из софта трёх крупнейших западных вендоров — SAP, Sabre и Lufthansa. Крупному, окологосударственному бизнесу до начала войны это прощалось. Яркий пример — Сбер, который также не спешил с импортозамещением. Потому что, когда ты конкурируешь с международными банками уровня UBS или Barclays, или с авиакомпаниями вроде Emirates, то и софт у тебя должен быть мирового уровня. В правительстве это понимали — и до 2022 года закрывали на это глаза.
Но война и последовавшие за ней санкции всё изменили. В частности, появился указ президента № 166, который запретил дальнейшие закупки и использование западного ПО на объектах критической информационной инфраструктуры (КИИ). Аэрофлот по всем параметрам, указанным в законодательстве, безусловно относится к КИИ — причём к объектам первой категории, так как это транспортная инфраструктура, атака на которую может повлиять более чем на один субъект РФ и лишить транспортных услуг свыше 5 тысяч человек.
Вот тогда и началось стремительное импортозамещение — отчасти, возможно, на словах, но во многом и на практике.
«У нас около 134 IT-систем, из них 31 уже является отечественной, 84 будут заменены на отечественные аналоги до конца 2024 года. Также в 2024 году мы полностью заменим всё программное обеспечение по критической информационной инфраструктуре, а доля затрат на отечественное ПО составит свыше 82 процентов», — рассказывал Совету Федерации глава Аэрофлота Сергей Александров в конце 2022 года.
Итак, что поменяли? Судя по отчетности Аэрофлота, вместо Sabre внедрили отечественную систему бронирования «Леонардо» от компании «Сирена-Трэвэл» (её руководство, кстати, сейчас под следствием — в 2023 году компания также не смогла отразить хакерскую атаку). Швейцарскую систему технического обслуживания воздушных судов AMOS заменили на «Купол» от Ростеха. Софт от SITA — на «Авиационную сервисную платформу», разработанную ФГУП «ЗащитаИнфоТранс». Начали переход с SAP на 1С. Больше примеров на картинках из отчетов, приложенных к посту.
Кроме того, внутри Аэрофлота стало появляться много самописного софта – судя по отчетности, сейчас десятки IT-систем внутри компании создаются собственными силами. В 2022 году для этих нужд авиакомпания создала дочернюю IT-компанию — ООО «АФЛТ-Системс».
О своей активной работе по импортозамещению Аэрофлот регулярно отчитывается. Вот выдержка из отчёта за 2024 год:
«Одной из ключевых стратегических целей Группы „Аэрофлот“ является переход на отечественное ПО. По итогам отчётного периода доля расходов на закупку российского ПО в Группе „Аэрофлот“ составила 95,9%, что на 3,5 п.п. выше предыдущего года. В 2024 году объём инвестиций Аэрофлота в проекты, связанные с достижением технологического суверенитета и структурной адаптацией экономики Российской Федерации, составил 1,5 млрд руб. Инвестиции были направлены на проекты по разработке единой производственной платформы, системы управления экипажами, а также системы поддержания лётной годности и технического обслуживания и ремонта воздушных судов».
Судя по всему, внутри у Аэрофлота сейчас то, что айтишники называют «зоопарком» — смесь российского, самописного и всё ещё не импортозамещённого иностранного софта. Найти в этом хаосе что-то уязвимое — вопрос времени и упорства атакующих. Даже ФСТЭК в начале года признавал, что у 47% объектов КИИ есть критические уязвимости в IT-системах. Это неудивительно: иностранный софт, особенно в сфере авиаперевозок, существует десятилетия и обкатан на тысячах заказчиков. С точки зрения информационной безопасности, свежий российский и тем более самописный софт — почти всегда менее надёжный выбор. Продолжение в следующем посте.
🔥79🤔20❤16👍13❤🔥9👀5🤡4😁3🕊2😐2😱1
kolomychenko:~$ access_granted
Что под капотом у авиакомпании №1 в России? ✈️ В связи с хакерской атакой невиданных масштабов на Аэрофлот сейчас много разговоров о том, что именно взломали и кто предоставлял компании услуги по информационной безопасности. Попробую внести немного ясности.…
Кто сломал, кто проспал, кто сядет
По факту атаки на Аэрофлот Генпрокуратура уже возбудила уголовное дело по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») в отношении неустановленного круга лиц — это дело для хакеров, если кого-то найдут.
При этом перед руководством Аэрофлота неиллюзорно маячит дело по ч. 3–5 ст. 274.1 УК РФ («Неправомерное воздействие на КИИ»). Именно по этой статье сейчас пытаются наказать за пропущенную кибератаку вице-президентов «Сирена-Трэвэл». Подчеркну: не злорадствую и российской тюрьмы никому не желаю — просто излагаю факты.
Если выяснится, что в ходе атаки произошла утечка персональных данных (а хакеры утверждают, что получили доступ к данным пассажиров), то проблем у Аэрофлота прибавится. Пару месяцев назад вступили в силу поправки в КоАП, согласно которым за крупную утечку персональных данных теперь можно получить и оборотный штраф.
Помимо топ-менеджмента авиакомпании, ответственного за IT и ИБ, под прицелом могут оказаться и её подрядчики. Публично известно, что Аэрофлот пользовался ИБ-услугами от компании «Солар» («дочка» Ростелекома) и интегратора «Бастион», созданного сыном первого заместителя главы ФСБ Сергея Королёва.
«Солар» управляет одним из крупнейших в России Security Operations Center (SOC), то есть оказывает клиентам круглосуточный мониторинг и реагирование на инциденты ИБ. Вероятно, именно эту услугу они предоставляли Аэрофлоту. Должны ли были они заметить атаку на раннем этапе? Да, должны. Может и заметили, но сделать уже ничего было нельзя – мы не знаем. Один из моих собеседников в сфере ИБ говорит об этом так: «Если инфраструктура сама по себе дырявая, то что может сделать мониторинг? Есть такая шутка про куколд-SOC: “Мы смотрим, как вас трахают”».
«Бастион», судя по открытым данным, занимался внедрением ряда IT-систем в Аэрофлоте, а буквально пару месяцев назад подписал с авиакомпанией рамочное соглашение о сотрудничестве в области кибербезопасности. За пару месяцев, понятное дело, много не обезопасишь. В общем, не похоже, что «Солар» или «Бастион» — те, кто прям во всём виноваты.
Есть другой важный момент. Поскольку Аэрофлот является объектом КИИ, он по закону обязан быть подключён к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), которой управляет ФСБ. Более того, ФСБ должна была обеспечить установку на инфраструктуре Аэрофлота специальных «средств ГосСОПКА» — для обнаружения, предупреждения и устранения последствий атак.
Официальный перечень этих средств довольно короткий — туда входят одобренные ФСБ программные комплексы от «Лаборатории Касперского», Positive Technologies, R-Vision и Security Vision. По идее, одно из этих решений, установленное внутри Аэрофлота, должно было своевременно зафиксировать инцидент и передать информацию в ГосСОПКУ / НКЦКИ. Короче, выглядит так, что сплоховали все — включая профильные подразделения ФСБ.
При этом уголовные дела по факту атак на КИИ тоже расследует ФСБ – в данном случае, думаю, это будет управление «Т» службы экономической безопасности ФСБ. Ну, ребята, главное не выйдите там на самих себя.
P.S. В качестве факультатива напомню: в истории России уже была атака на Аэрофлот. Мой «любимчик» Павел Врублевский в 2013 году получил свой первый срок за организацию DDoS-атаки на подрядчика Аэрофлота — процессинговую компанию Assist (конкурента ChronoPay Врублевского). Из-за этой атаки у Аэрофлота несколько дней не работала онлайн-продажа билетов. Масштабы, в сравнении с текущей атакой, смешные, но даже тогда делом тут же занялась ФСБ. Итог: реальные сроки для Врублевского и его сообщников, братьев Артимовичей (по 2,5 года колонии каждому). Врублевский, правда, потом рассказывал, что в колонии-поселении было даже неплохо: он там был за пожарного, но «так как ничего не горело» — поил коров из шланга.
@kolomychenko
По факту атаки на Аэрофлот Генпрокуратура уже возбудила уголовное дело по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») в отношении неустановленного круга лиц — это дело для хакеров, если кого-то найдут.
При этом перед руководством Аэрофлота неиллюзорно маячит дело по ч. 3–5 ст. 274.1 УК РФ («Неправомерное воздействие на КИИ»). Именно по этой статье сейчас пытаются наказать за пропущенную кибератаку вице-президентов «Сирена-Трэвэл». Подчеркну: не злорадствую и российской тюрьмы никому не желаю — просто излагаю факты.
Если выяснится, что в ходе атаки произошла утечка персональных данных (а хакеры утверждают, что получили доступ к данным пассажиров), то проблем у Аэрофлота прибавится. Пару месяцев назад вступили в силу поправки в КоАП, согласно которым за крупную утечку персональных данных теперь можно получить и оборотный штраф.
Помимо топ-менеджмента авиакомпании, ответственного за IT и ИБ, под прицелом могут оказаться и её подрядчики. Публично известно, что Аэрофлот пользовался ИБ-услугами от компании «Солар» («дочка» Ростелекома) и интегратора «Бастион», созданного сыном первого заместителя главы ФСБ Сергея Королёва.
«Солар» управляет одним из крупнейших в России Security Operations Center (SOC), то есть оказывает клиентам круглосуточный мониторинг и реагирование на инциденты ИБ. Вероятно, именно эту услугу они предоставляли Аэрофлоту. Должны ли были они заметить атаку на раннем этапе? Да, должны. Может и заметили, но сделать уже ничего было нельзя – мы не знаем. Один из моих собеседников в сфере ИБ говорит об этом так: «Если инфраструктура сама по себе дырявая, то что может сделать мониторинг? Есть такая шутка про куколд-SOC: “Мы смотрим, как вас трахают”».
«Бастион», судя по открытым данным, занимался внедрением ряда IT-систем в Аэрофлоте, а буквально пару месяцев назад подписал с авиакомпанией рамочное соглашение о сотрудничестве в области кибербезопасности. За пару месяцев, понятное дело, много не обезопасишь. В общем, не похоже, что «Солар» или «Бастион» — те, кто прям во всём виноваты.
Есть другой важный момент. Поскольку Аэрофлот является объектом КИИ, он по закону обязан быть подключён к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), которой управляет ФСБ. Более того, ФСБ должна была обеспечить установку на инфраструктуре Аэрофлота специальных «средств ГосСОПКА» — для обнаружения, предупреждения и устранения последствий атак.
Официальный перечень этих средств довольно короткий — туда входят одобренные ФСБ программные комплексы от «Лаборатории Касперского», Positive Technologies, R-Vision и Security Vision. По идее, одно из этих решений, установленное внутри Аэрофлота, должно было своевременно зафиксировать инцидент и передать информацию в ГосСОПКУ / НКЦКИ. Короче, выглядит так, что сплоховали все — включая профильные подразделения ФСБ.
При этом уголовные дела по факту атак на КИИ тоже расследует ФСБ – в данном случае, думаю, это будет управление «Т» службы экономической безопасности ФСБ. Ну, ребята, главное не выйдите там на самих себя.
P.S. В качестве факультатива напомню: в истории России уже была атака на Аэрофлот. Мой «любимчик» Павел Врублевский в 2013 году получил свой первый срок за организацию DDoS-атаки на подрядчика Аэрофлота — процессинговую компанию Assist (конкурента ChronoPay Врублевского). Из-за этой атаки у Аэрофлота несколько дней не работала онлайн-продажа билетов. Масштабы, в сравнении с текущей атакой, смешные, но даже тогда делом тут же занялась ФСБ. Итог: реальные сроки для Врублевского и его сообщников, братьев Артимовичей (по 2,5 года колонии каждому). Врублевский, правда, потом рассказывал, что в колонии-поселении было даже неплохо: он там был за пожарного, но «так как ничего не горело» — поил коров из шланга.
@kolomychenko
🔥79👍26❤10🕊8💔4👏3🤔3🙈3🤡2👻1👨💻1
👀 ФСБ выдвинула VK список претензий к мессенджеру MAX — пока их не устранят, его не подключат к госуслугам
Российский национальный мессенджер MAX, который, по замыслу властей, должен заменить россиянам WhatsApp, не готов заработать на полную. По мнению ФСБ, MAX пока нельзя подключить к госуслугам из-за риска утечек персональных данных россиян.
На одном из последних заседаний президиума Правительственной комиссии по цифровому развитию обсуждалось подключение мессенджера MAX к Единой системе идентификации и аутентификации (ЕСИА) — сервису, через который граждане авторизуются на порталах госуслуг и ряда других органов власти. Об этом говорится в сопроводительных документах к совещанию, с которыми мы ознакомились.
❗️По итогам заседания ФСБ представила обширный список замечаний и требований, из-за которых MAX пока не может получить доступ к промышленной версии ЕСИА, рассказали два источника на российском IT-рынке, знакомых с документом, и подтвердил собеседник, близкий к VK.
Другой источник отметил, что сам факт формирования требований ему известен, и он считает их логичными — они касаются большинства интегрированных систем, подключаемых к ЕСИА. «Например, если в какую-то систему передаются персональные данные из ЕСИА — в случае, если они утекут, это станет проблемой госуслуг. Поэтому, в зависимости от того, куда и к каким данным [в ЕСИА] подключаешься — есть свои требования по информационной безопасности. MAX смотрится суперчувствительно, поэтому там запрос вплоть до анализа и предоставления исходных кодов на проверку», — пояснил он.
Источник, близкий к VK, подтвердил, что заседание правкомиссии прошло недавно, и что «большую часть претензий удастся закрыть». По его словам, претензии силовиков разделяет и профильный вице-премьер Дмитрий Григоренко, курирующий проект нацмессенджера: он тревожится о возможных утечках информации из Госуслуг, если в MAX обнаружатся «дыры», и возможном росте мошенничества с использованием Госуслуг после подключения MAX.
🪲Тем временем, данные портала по поиску уязвимостей в ПО Bug Bounty свидетельствуют, что только за последний месяц в MAX нашли несколько критических уязвимостей. 1 июля мессенджер объявил о подключении к публичной программе VK по поиску багов. За это время компания выплатила 223 410 рублей по двум отчетам багхантеров. В описании программы сказано, что вознаграждения выплачиваются только за ранее неизвестные «дыры», а в шкале вознаграждений указано, что оплачиваются только уязвимости критического уровня.
Ранее сенатор Ольга Епифанова сообщила, что MAX интегрируют с Госуслугами только в октябре-ноябре. В пресс-службе MAX от официальных комментариев отказались.
_____
О планах создать в России национальный мессенджер, интегрированный с госуслугами, стало известно лишь в июне. Тогда же в срочном порядке был принят специальный закон. Власти хотят «пересадить» россиян с иностранных сервисов на госмессенджер и сделать из MAX аналог многофункционального китайского сервиса WeChat. Поэтому подключение MAX к госуслугам – ключевая для него функция. Неготовность MAX стать более привлекательной заменой WhatsApp в теории может отсрочить его вероятную блокировку в России.
Этот пост написан в коллаборации с одной из лучших российских политических журналисток, Фаридой Рустамовой @faridaily24 – подписывайтесь на ее канал.
Российский национальный мессенджер MAX, который, по замыслу властей, должен заменить россиянам WhatsApp, не готов заработать на полную. По мнению ФСБ, MAX пока нельзя подключить к госуслугам из-за риска утечек персональных данных россиян.
На одном из последних заседаний президиума Правительственной комиссии по цифровому развитию обсуждалось подключение мессенджера MAX к Единой системе идентификации и аутентификации (ЕСИА) — сервису, через который граждане авторизуются на порталах госуслуг и ряда других органов власти. Об этом говорится в сопроводительных документах к совещанию, с которыми мы ознакомились.
❗️По итогам заседания ФСБ представила обширный список замечаний и требований, из-за которых MAX пока не может получить доступ к промышленной версии ЕСИА, рассказали два источника на российском IT-рынке, знакомых с документом, и подтвердил собеседник, близкий к VK.
По словам одного из собеседников, претензии ФСБ расписаны на несколько страниц и включают требования о создании модели угроз, обеспечивающей защищённость персональных данных пользователей, а также о заключении договоров с лицензиатами Федеральной службы по техническому и экспортному контролю и ФСБ для проведения аудита.
Кроме того, мессенджеру необходимо обеспечить внедрение средств криптографической защиты информации определённого класса, сертифицированных ФСБ, для организации защищенного канала связи с ЕСИА.
Другой источник отметил, что сам факт формирования требований ему известен, и он считает их логичными — они касаются большинства интегрированных систем, подключаемых к ЕСИА. «Например, если в какую-то систему передаются персональные данные из ЕСИА — в случае, если они утекут, это станет проблемой госуслуг. Поэтому, в зависимости от того, куда и к каким данным [в ЕСИА] подключаешься — есть свои требования по информационной безопасности. MAX смотрится суперчувствительно, поэтому там запрос вплоть до анализа и предоставления исходных кодов на проверку», — пояснил он.
Источник, близкий к VK, подтвердил, что заседание правкомиссии прошло недавно, и что «большую часть претензий удастся закрыть». По его словам, претензии силовиков разделяет и профильный вице-премьер Дмитрий Григоренко, курирующий проект нацмессенджера: он тревожится о возможных утечках информации из Госуслуг, если в MAX обнаружатся «дыры», и возможном росте мошенничества с использованием Госуслуг после подключения MAX.
🪲Тем временем, данные портала по поиску уязвимостей в ПО Bug Bounty свидетельствуют, что только за последний месяц в MAX нашли несколько критических уязвимостей. 1 июля мессенджер объявил о подключении к публичной программе VK по поиску багов. За это время компания выплатила 223 410 рублей по двум отчетам багхантеров. В описании программы сказано, что вознаграждения выплачиваются только за ранее неизвестные «дыры», а в шкале вознаграждений указано, что оплачиваются только уязвимости критического уровня.
Ранее сенатор Ольга Епифанова сообщила, что MAX интегрируют с Госуслугами только в октябре-ноябре. В пресс-службе MAX от официальных комментариев отказались.
_____
О планах создать в России национальный мессенджер, интегрированный с госуслугами, стало известно лишь в июне. Тогда же в срочном порядке был принят специальный закон. Власти хотят «пересадить» россиян с иностранных сервисов на госмессенджер и сделать из MAX аналог многофункционального китайского сервиса WeChat. Поэтому подключение MAX к госуслугам – ключевая для него функция. Неготовность MAX стать более привлекательной заменой WhatsApp в теории может отсрочить его вероятную блокировку в России.
Этот пост написан в коллаборации с одной из лучших российских политических журналисток, Фаридой Рустамовой @faridaily24 – подписывайтесь на ее канал.
👍69❤26🤣21🔥7🤡5💯5👨💻2⚡1👏1💩1🗿1
kolomychenko:~$ access_granted
👀 ФСБ выдвинула VK список претензий к мессенджеру MAX — пока их не устранят, его не подключат к госуслугам Российский национальный мессенджер MAX, который, по замыслу властей, должен заменить россиянам WhatsApp, не готов заработать на полную. По мнению ФСБ…
Отвечу депутату Горелкину, который вместе с кучей телеграм-каналов сегодня бросился защищать MAX от наших с Фаридой «нападок» и даже назвал их «фейковыми новостями». Я, в отличие от Горелкина, информацию проверяю и словами не разбрасываюсь.
На что упирают все эти внезапно осведомлённые защитники MAX?
❌ «Все необходимые ведомственные разрешения были получены ещё два месяца назад».
Два месяца назад состоялось то самое заседание президиума Правительственной комиссии, после которого ФСБ выдала MAX длинный список требований. Судя по логике защитников, все эти требования выполнили буквально за пару дней? Это, во-первых, физически невозможно. Во-вторых, есть открытая информация, которая косвенно подтверждает, что VK сейчас в процессе активной работы по исполнению требований ФСБ.
Например, на Росэлторге в открытом доступе лежит тендер VK на закупку NGFW UserGate для нужд ООО «Коммуникационная платформа» — это официальное юрлицо-разработчик мессенджера MAX, которое никакими другими IT-сервисами не занимается. Значит, UserGate закупался именно для MAX.
Что такое UserGate? Это программно-аппаратный комплекс, в котором есть фаерволл, антивирус, VPN, прокси, а также система обнаружения и предотвращения вторжений. Он фильтрует трафик, блокирует атаки в реальном времени, ведёт протоколирование событий. Сертифицирован по требованиям ФСТЭК. Проще говоря — это ровно то, что ФСБ хочет видеть у MAX (вернее, лишь небольшая часть того).
И когда VK купили UserGate? Итоги тендера подвели 7 июля, меньше месяца назад. И это только покупка — на полноценную интеграцию в инфраструктуру нужно куда больше времени. Если до такой базовой вещи как покупка NGFW дошли только сейчас, то с высокой долей вероятности к более специфическим требованиям ФСБ ещё даже не приступали.
Теперь про второй аргумент, который гуляет по телеге:
❌«Тестовая интеграция MAX с Госуслугами уже началась»
Тестовая интеграция и промышленное подключение — это две разные вещи. В «Регламенте информационного взаимодействия участников с оператором ЕСИА» чётко прописано: тестовая среда нужна для отладки, в ней нет передачи реальных персональных данных, и требования при подключении к ней намного мягче. Например, можно использовать СКЗИ классом ниже.
Промышленная среда — это уже реальный доступ к данным пользователей, и для подключения к ней надо выполнить полный набор требований по криптозащите, который ФСБ в том числе и предъявила MAX.
🫠 Напоследок напомню: ещё в прошлом месяце депутат Горелкин грозил блокировкой WhatsApp, а глава комитета Госдумы по информполитике Сергей Боярский называл это «нелепым вбросом». Так кто у нас тут «фейковые новости» распространяет?
На что упирают все эти внезапно осведомлённые защитники MAX?
❌ «Все необходимые ведомственные разрешения были получены ещё два месяца назад».
Два месяца назад состоялось то самое заседание президиума Правительственной комиссии, после которого ФСБ выдала MAX длинный список требований. Судя по логике защитников, все эти требования выполнили буквально за пару дней? Это, во-первых, физически невозможно. Во-вторых, есть открытая информация, которая косвенно подтверждает, что VK сейчас в процессе активной работы по исполнению требований ФСБ.
Например, на Росэлторге в открытом доступе лежит тендер VK на закупку NGFW UserGate для нужд ООО «Коммуникационная платформа» — это официальное юрлицо-разработчик мессенджера MAX, которое никакими другими IT-сервисами не занимается. Значит, UserGate закупался именно для MAX.
Что такое UserGate? Это программно-аппаратный комплекс, в котором есть фаерволл, антивирус, VPN, прокси, а также система обнаружения и предотвращения вторжений. Он фильтрует трафик, блокирует атаки в реальном времени, ведёт протоколирование событий. Сертифицирован по требованиям ФСТЭК. Проще говоря — это ровно то, что ФСБ хочет видеть у MAX (вернее, лишь небольшая часть того).
И когда VK купили UserGate? Итоги тендера подвели 7 июля, меньше месяца назад. И это только покупка — на полноценную интеграцию в инфраструктуру нужно куда больше времени. Если до такой базовой вещи как покупка NGFW дошли только сейчас, то с высокой долей вероятности к более специфическим требованиям ФСБ ещё даже не приступали.
Теперь про второй аргумент, который гуляет по телеге:
❌«Тестовая интеграция MAX с Госуслугами уже началась»
Тестовая интеграция и промышленное подключение — это две разные вещи. В «Регламенте информационного взаимодействия участников с оператором ЕСИА» чётко прописано: тестовая среда нужна для отладки, в ней нет передачи реальных персональных данных, и требования при подключении к ней намного мягче. Например, можно использовать СКЗИ классом ниже.
Промышленная среда — это уже реальный доступ к данным пользователей, и для подключения к ней надо выполнить полный набор требований по криптозащите, который ФСБ в том числе и предъявила MAX.
🫠 Напоследок напомню: ещё в прошлом месяце депутат Горелкин грозил блокировкой WhatsApp, а глава комитета Госдумы по информполитике Сергей Боярский называл это «нелепым вбросом». Так кто у нас тут «фейковые новости» распространяет?
👍169🔥63❤33💩14❤🔥6😁5🤡3👌2🤣2👀2😢1
Forwarded from Digital Ниндзя
Сокращения в Rutube: что происходит внутри убийцы ютуба
Rutube сокращает часть сотрудников после объединения с российским аналогом тиктока Yappy и онлайн-кинотеатром Premier. Пообщался с источниками в компании, сокращёнными и оставшимися. Что мне показалось интересным:
0. Слово «сокращение» внутри не произносится. Это называют «оптимизацией». Знакомый корпоративный эвфемизм. Три актива (Rutube, Yappy, Premier), которые сливаются воедино, занимаются стримингом видео и решают примерно одну задачу. У всех трёх компаний есть дублирующий функционал. Они собираются брать одно лучшее решение и развивать его.
1. Когда слияние было одобрено наверху, началась менеджерская война за посты в объединённой компании. Расторопнее всех оказались люди из онлайн-кинотеатра Premier. Часть менеджмента Rutube и Yappy уволена.
2. Мне слили закрытую встречу от 6 августа (выложил её в Goggle Drive) с выступлением CEO, CTO и HR-директор объединённой компании. Они пытаются встряхнуть сотрудников, рисуют образ будущего: «Будет точно весело, и вы будете всю жизнь это вспоминать». По эмоциональному накалу похоже на речь Олега Moneyken перед своей медиафутбольной командой.
3. Перед компанией ставят амбициозную задачу — стать прибыльной. Метафора такая: «Мы вырастили 17-летнего здорового ребёнка, который не хочет выходить на улицу и сидит на шее у мамы с папой». Я бы метафору чуть дополнил: вы вырастили 17-летнего мажора, который жил за золотом подносе, этот мажор не способен зарабатывать и уже клянчит на 18-летие Lamborghini Urus.
По сообщениям моих источников идейности в сотрудниках взяться неоткуда. В Rutube шли работать ради бабок, платят там выше рынка. То есть сотрудники относились к этому, как к чилловой работке, в которую не надо вгружаться. Сейчас же им предлагают водрузить на флагшток корпоративные флаги, намазать лица краской, взять копья и бежать в атаку.
4. Основные конкуренты компании — VK и Яндекс. Слово YouTube на закрытой встрече даже не произносилось, что достаточно забавно.
5. Основной драйвер Rutube — это пиратский контент. На хостинг загружены популярные сериалы и фильмы, а премьеры появляются почти сразу. Оригинального блогерского контента там мало.
Пиратский контент — это большая проблема. Во-первых, блогерам надо конкурировать с ними на площадке, что уменьшает появление новых авторов, которые просто необходимы платформе. Во-вторых, пиратский контент каннибализирует выручку онлайн-кинотеатра, который заводят в структуру объединённой компании.
6. Менеджмент компании обещает, что из компании вычистят тех, кто «идёт перпендикулярно бизнесу». Главное, не выйти на самих себя.
7. Как видно из презентации на закрытой встрече, Rutube всё ещё использует внутри иностранный софт: Jira, Confluence и Gitlab. Хвалённое импортозамещение всё никак не хочет наступать.
Rutube сокращает часть сотрудников после объединения с российским аналогом тиктока Yappy и онлайн-кинотеатром Premier. Пообщался с источниками в компании, сокращёнными и оставшимися. Что мне показалось интересным:
0. Слово «сокращение» внутри не произносится. Это называют «оптимизацией». Знакомый корпоративный эвфемизм. Три актива (Rutube, Yappy, Premier), которые сливаются воедино, занимаются стримингом видео и решают примерно одну задачу. У всех трёх компаний есть дублирующий функционал. Они собираются брать одно лучшее решение и развивать его.
1. Когда слияние было одобрено наверху, началась менеджерская война за посты в объединённой компании. Расторопнее всех оказались люди из онлайн-кинотеатра Premier. Часть менеджмента Rutube и Yappy уволена.
2. Мне слили закрытую встречу от 6 августа (выложил её в Goggle Drive) с выступлением CEO, CTO и HR-директор объединённой компании. Они пытаются встряхнуть сотрудников, рисуют образ будущего: «Будет точно весело, и вы будете всю жизнь это вспоминать». По эмоциональному накалу похоже на речь Олега Moneyken перед своей медиафутбольной командой.
3. Перед компанией ставят амбициозную задачу — стать прибыльной. Метафора такая: «Мы вырастили 17-летнего здорового ребёнка, который не хочет выходить на улицу и сидит на шее у мамы с папой». Я бы метафору чуть дополнил: вы вырастили 17-летнего мажора, который жил за золотом подносе, этот мажор не способен зарабатывать и уже клянчит на 18-летие Lamborghini Urus.
По сообщениям моих источников идейности в сотрудниках взяться неоткуда. В Rutube шли работать ради бабок, платят там выше рынка. То есть сотрудники относились к этому, как к чилловой работке, в которую не надо вгружаться. Сейчас же им предлагают водрузить на флагшток корпоративные флаги, намазать лица краской, взять копья и бежать в атаку.
4. Основные конкуренты компании — VK и Яндекс. Слово YouTube на закрытой встрече даже не произносилось, что достаточно забавно.
5. Основной драйвер Rutube — это пиратский контент. На хостинг загружены популярные сериалы и фильмы, а премьеры появляются почти сразу. Оригинального блогерского контента там мало.
Пиратский контент — это большая проблема. Во-первых, блогерам надо конкурировать с ними на площадке, что уменьшает появление новых авторов, которые просто необходимы платформе. Во-вторых, пиратский контент каннибализирует выручку онлайн-кинотеатра, который заводят в структуру объединённой компании.
6. Менеджмент компании обещает, что из компании вычистят тех, кто «идёт перпендикулярно бизнесу». Главное, не выйти на самих себя.
7. Как видно из презентации на закрытой встрече, Rutube всё ещё использует внутри иностранный софт: Jira, Confluence и Gitlab. Хвалённое импортозамещение всё никак не хочет наступать.
👏82😁51🔥33❤16🤣13👍8👀4🤡2
🎉 «Ну что? Мы сделали это!»
Так радовался в июне 2025 года у себя в сторис в Telegram Иван Семчук, гендиректор небольшой IT-компании «Бакка Софт». В этот день «Аэрофлот» официально представил свое новое веб-приложение — его разработкой занималась компания Семчука. Через месяц похожий восторг, по всей видимости, испытали украинские и белорусские хакеры — они смогли пробраться в инфраструктуру «Аэрофлота», используя «дырявый периметр» этого подрядчика.
Это деталь из моего нового расследования про летнюю атаку на «Аэрофлот». Напомню, в конце июля «Аэрофлот» почти сутки не летал после совместной атаки Silent Crow и Киберпартизан Беларуси. Отменили и задержали больше сотни рейсов — по официальной версии авиакомпании, из-за «сбоя информационных систем».
🔍 Как продвигались хакеры — ключевые моменты
• Silent Crow начали с подрядчика — той самой «Бакка Софт». Взлом подрядчика обнаружили ещё в январе, но incident response провели плохо, и спустя несколько месяцев хакеры вернулись уже осторожнее. Ранее по аналогичной схеме, через взлом подрядчика, Silent Crow «заходили» в «Ростелеком».
• В «Аэрофлоте» долгое время не было 2FA на терминальных серверах, а у подрядчика был удаленный доступ к инфраструктуре. Хакеры зашли с терминальника, затем «провалились» в Active Directory и смогли получить учетку с высокими привилегиями.
• В итоге, у хакеров была учетная запись администратора в корпоративном домене «Аэрофлота»(!)
• Дальше у них был этап сбора информации из корпоративных систем. Отдельно подчеркну, что ответа на то, действительно ли хакеры смогли достать полный массив баз данных истории перелетов «Аэрофлота» — нет.
• Потом они разлили групповую политику, которая по расписанию запустила wipe на рабочих станциях. После запуска процесса уничтожения данных хакеры убили и сам корпоративный домен.
• Разрушение IT-инфраструктуры «Аэрофлота» началось около 5 утра 28 июля: сотрудники начали писали в чаты, что не работают почта, корпоративный VPN, а рабочие станции уходят в циклическую перезагрузку и др.
• Около 7 утра, после того, как стало понятно, что взломали AD, поступила команда «все вырубаем»: в офисах «Аэрофлота» сначала отключили каналы связи, затем — отрубили электричество и отдали приказ приостановить полеты.
🧩 Источник, знакомый с материалами расследования кибератаки, говорит, что хакеры использовали около двух десятков образцов вредоносного ПО:
• модифицированные администраторские/диагностические утилиты, которые делают дампы оперативной памяти, что позволяет извлечь пароли, ключи и сеансы;
• самописные модули управления;
• общедоступное ПО и прокси, в частности Ghost Proxy и HAProxy.
Вывод у него примерно такой: «Здесь не было какого-то ноу-хау. Это дело громкое политически, но в техническом плане там ничего необычного».
⚠️ Однако в ходе расследования был обнаружен интересный нарыв. Оказывается, индустрия ИБ в России негодует из-за того, что НКЦКИ ФСБ не делится с отраслью индикаторами компрометации (IoC) по этой и еще ряду крупных кибератак украинских хакеров, что не позволяет другим компаниям учесть ошибки «Аэрофлота» и закрыть те лазейки, которыми воспользовались хакеры.
@kolomychenko
Так радовался в июне 2025 года у себя в сторис в Telegram Иван Семчук, гендиректор небольшой IT-компании «Бакка Софт». В этот день «Аэрофлот» официально представил свое новое веб-приложение — его разработкой занималась компания Семчука. Через месяц похожий восторг, по всей видимости, испытали украинские и белорусские хакеры — они смогли пробраться в инфраструктуру «Аэрофлота», используя «дырявый периметр» этого подрядчика.
Это деталь из моего нового расследования про летнюю атаку на «Аэрофлот». Напомню, в конце июля «Аэрофлот» почти сутки не летал после совместной атаки Silent Crow и Киберпартизан Беларуси. Отменили и задержали больше сотни рейсов — по официальной версии авиакомпании, из-за «сбоя информационных систем».
🔍 Как продвигались хакеры — ключевые моменты
• Silent Crow начали с подрядчика — той самой «Бакка Софт». Взлом подрядчика обнаружили ещё в январе, но incident response провели плохо, и спустя несколько месяцев хакеры вернулись уже осторожнее. Ранее по аналогичной схеме, через взлом подрядчика, Silent Crow «заходили» в «Ростелеком».
• В «Аэрофлоте» долгое время не было 2FA на терминальных серверах, а у подрядчика был удаленный доступ к инфраструктуре. Хакеры зашли с терминальника, затем «провалились» в Active Directory и смогли получить учетку с высокими привилегиями.
• В итоге, у хакеров была учетная запись администратора в корпоративном домене «Аэрофлота»(!)
• Дальше у них был этап сбора информации из корпоративных систем. Отдельно подчеркну, что ответа на то, действительно ли хакеры смогли достать полный массив баз данных истории перелетов «Аэрофлота» — нет.
• Потом они разлили групповую политику, которая по расписанию запустила wipe на рабочих станциях. После запуска процесса уничтожения данных хакеры убили и сам корпоративный домен.
• Разрушение IT-инфраструктуры «Аэрофлота» началось около 5 утра 28 июля: сотрудники начали писали в чаты, что не работают почта, корпоративный VPN, а рабочие станции уходят в циклическую перезагрузку и др.
• Около 7 утра, после того, как стало понятно, что взломали AD, поступила команда «все вырубаем»: в офисах «Аэрофлота» сначала отключили каналы связи, затем — отрубили электричество и отдали приказ приостановить полеты.
«Команде „Аэрофлота” респект хотя бы за то, что они быстро все рубанули, и в итоге очень большой кусок инфраструктуры смогли спасти», — говорит один из моих собеседников в сфере ИБ.
🧩 Источник, знакомый с материалами расследования кибератаки, говорит, что хакеры использовали около двух десятков образцов вредоносного ПО:
• модифицированные администраторские/диагностические утилиты, которые делают дампы оперативной памяти, что позволяет извлечь пароли, ключи и сеансы;
• самописные модули управления;
• общедоступное ПО и прокси, в частности Ghost Proxy и HAProxy.
Вывод у него примерно такой: «Здесь не было какого-то ноу-хау. Это дело громкое политически, но в техническом плане там ничего необычного».
⚠️ Однако в ходе расследования был обнаружен интересный нарыв. Оказывается, индустрия ИБ в России негодует из-за того, что НКЦКИ ФСБ не делится с отраслью индикаторами компрометации (IoC) по этой и еще ряду крупных кибератак украинских хакеров, что не позволяет другим компаниям учесть ошибки «Аэрофлота» и закрыть те лазейки, которыми воспользовались хакеры.
“Мы IoC’и “Аэрофлота” достали, но из-под полы, по дружбе. В бюллетенях НКЦКИ их не было. По сути, всем остальным дали понять – крутитесь как хотите, теперь ваша очередь тонуть”, – говорит мой собеседник в ИБ-компании.
@kolomychenko
❤77👏46👍30🤡16🔥15🤯5🤩4🍾4😁2🤣2❤🔥1