Михаил Кадер присоединился к UserGate и займётся развитием ИБ-продуктов

Михаил Кадер присоединился к UserGate и займётся развитием ИБ-продуктов

Михаил Кадер присоединился к UserGate и займётся развитием ИБ-продуктов

UserGate объявила о новом назначении: к компании присоединился Михаил Кадер — один из наиболее опытных российских специалистов в области сетевых архитектур и информационной безопасности. В новой роли он будет заниматься развитием клиентского опыта, совершенствованием продуктовой стратегии и технологического вектора компании.

Среди его задач — укрепление взаимодействия между подразделениями разработки, технического маркетинга и пресейла, а также участие в проработке решений для заказчиков, включая сложные и высокозащищённые сетевые системы.

Михаил Кадер более 25 лет проработал в Cisco. Он стал первым инженером московского офиса, отвечавшим за обучение партнёров, участвовал в запуске локального производства продуктов, готовил компанию к сертификации во ФСТЭК России и занимался выпуском материалов по вопросам информационной безопасности.

В 2000-х Кадер стал первым сотрудником Cisco в России и СНГ, удостоенным звания заслуженного системного инженера — на тот момент это звание имели менее 30 человек в мире. Кроме того, он активно участвовал в отраслевых форумах, публиковался как автор и эксперт, получил ряд профессиональных наград.

До работы в Cisco Михаил автоматизировал финансовые процессы Министерства нефти и газа (ныне — ПАО «Газпром»), а также трудился в ИТ-компаниях «Юнитек» и «СтинсКоман». В последние годы работал в Positive Technologies — занимался архитектурой ИБ-систем и продолжал просветительскую деятельность, выступая на конференциях и публикуя экспертные материалы.

По словам Михаила, решающим фактором при переходе в UserGate стало совпадение ценностей и взглядов на развитие отрасли. Он отметил, что ещё на стадии переговоров с руководством почувствовал общее понимание того, как должна развиваться экосистема продуктов, технологий и клиентского взаимодействия.

Таким образом, UserGate усилила команду специалистом с уникальным опытом, способным не только выстраивать технически сложные системы, но и задавать долгосрочный вектор развития в области ИБ.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru