Возвращение в Россию 0:00 Автор вернулся в Россию и начал заниматься охотой за информацией. Подчеркивает важность наличия дорогого адвоката для сделок. Упоминает, что даже опытные хакеры могут ошибаться из-за человеческого фактора.
Ошибки хакеров 0:52 Примеры ошибок хакеров, которые привели к их поимке. Ошибки могут быть случайными, например, использование старых адресов или сим-карт. Человеческий фактор играет ключевую роль в поимке хакеров.
Оперативники и их работа 1:52 Оперативники стали более профессиональными и успешными. Примеры успешных операций по поимке преступников. Оперативники используют различные методы для поимки хакеров.
Кэшбэк-сервис 3:52 Автор рассказывает о своем кэшбэк-сервисе "Сикрет Дискаунтер". Сервис позволяет экономить до 200 долларов в месяц на покупках. Регистрация на сайте и использование промокодов для получения кэшбэка.
Хакеры и их ошибки 4:52 Примеры хакеров, которые были пойманы из-за ошибок. Владимир Дрингман и его поимка в Амстердаме. Хакеры часто попадаются из-за человеческого фактора и жадности.
Личный опыт с хакерами 7:52 Автор делится опытом работы с хакерами и их ошибками. Пример с хакером, который не хотел работать на чужом компьютере. Хакер, который обманул автора, но позже помог с задачей.
Русские хакеры 10:41 Русские хакеры не самые сильные в мире. Примеры успешных команд из других стран, таких как Казахстан. Китайцы первыми создали кибервойска, что повлияло на развитие хакерских навыков.
Эволюция хакеров 11:41 Китайские хакеры стали первыми государственного уровня. Американцы и южнокорейцы также развили свои хакерские навыки. Российские хакеры долгое время были мошенниками, но позже начали самоорганизовываться.
Кибервойска России 12:41 В 2011 году Рогозин предложил создать кибервойска в России. В 2012 году что-то подобное появилось. Русские хакеры получили известность благодаря легендам и атакам на серверы демократической партии США.
Исторические параллели 13:41 Русские хакеры выполняют функции "драконов" в исторических записях. Единственный доказанный случай взлома русскими хакерами - 1242 год. Современные хакеры и криминалистика развиваются в направлении взаимного разоблачения.
Логика оперативника 16:41 Оперативники не расследуют преступления, а составляют список подозреваемых и проверяют каждого. Хакеры, попавшие в список подозреваемых, проверяются по полной. Проправительственные хакеры часто работают параллельно с другими задачами.
Русские хакеры и спецслужбы 19:31 Русские хакеры существуют и работают на высоком уровне. В России нет юридически значимого понятия спецслужб, в отличие от США. Хакеры, засветившиеся в атаках, становятся менее ценными.
История и криптография 21:31 История прослушки посольств США началась задолго до Сноудена. Российская академия криптографии и школа криптозащиты считаются одними из лучших в мире. Российские алгоритмы шифрования, такие как ГОСТ, считаются одними из самых сильных.
Миф о хакерах 22:31 Бывших хакеров редко берут на работу в спецслужбы из-за искаженного мышления. Спецслужбы предпочитают людей, способных решать задачи, а не просто зарабатывать деньги.
Психологические тесты и подготовка сотрудников 23:31 Психологические тесты занимают два дня. Школа КГБ была на уровне университета и дружила с физмат школами. Ограничения личной свободы и контроль со стороны командиров.
Вербовка хакеров и сотрудничество спецслужб 24:31 Вербовка хакеров на тусовках, таких как "Похода" и "Зиро Найтс". Участие хакеров и вербовщиков из спецслужб и криминала. Примеры тусовок в разных странах, включая Канары и Румынию.
Уязвимости и хакерские инструменты 26:31 Понимание уязвимостей и организации хранения данных. Возможность решать задачи без хакерских инструментов. Важность обновления гардероба.
Встреча с президентами и суперкомпьютер 27:24 Встреча с Горбачевым и Джорджем Бушем. Создание суперкомпьютера МВ-СТО для государевых задач. Выставление суперкомпьютера на выставке как общего назначения.
Реакция западных спецслужб 30:09 Западные спецслужбы не пытались завербовать. Отчет Стэнфордского университета о суперкомпьютере МВ-СТО. Стипендия для выдающихся ученых России.
Обучение в США и международный бизнес 34:09 Приглашение на обучение в США для 200 человек. Обучение в университете Петтердайн в Малибу. Открытие международного бизнеса и использование американских технологий.
Нейросети и российские разработки 35:09 Разработка нейросети "Трилогия" с участием российских и американских специалистов. Создание первого российского пакета альфа-риска на нечеткой логике.
Фази-продукт и ассоциация Инфоус 36:09 Создан фази-продукт для Excel, который использовал разность потенциалов для генерации идей. В 2000 году автор начал искать ассоциации для продвижения на мировой рынок. В России было много ИТ-ассоциаций, но они не помогали маленьким фирмам.
Создание ассоциации Инфоус 37:01 Автор решил создать свою ассоциацию, чтобы помочь маленьким фирмам. Ассоциация использовала клубное управление и проектное управление. Ассоциация объединяла фирмы для участия в выставках и проектах.
Влияние и поддержка 38:01 Ассоциация Инфоус привлекла внимание политиков и фондов. Фонд Горбачева поддержал ассоциацию, что помогло в продвижении на рынок. Ассоциация работала с крупными компаниями, такими как Лаборатория Касперского.
Проекты и сотрудничество 40:01 Ассоциация Инфоус сотрудничала с фондом Горбачева и другими организациями. Были выполнены контракты для SAP и других крупных компаний. Российские специалисты участвовали в разработке систем управления.
Уязвимости и безопасность 42:01 Российские специалисты выявили уязвимости в системах управления. Эти уязвимости были использованы для защиты систем. Российские специалисты предложили свои решения для безопасности.
Встречи с политиками и учеными 44:01 Автор встречался с Михаилом Горбачевым и другими политиками. Встречи проходили в разных странах, включая Японию и США. Автор гордится своими встречами с известными личностями.
Работа с крупными компаниями 45:54 Работа с командой Raycom в США по улучшению качества сигнала. Встреча с Мартином Купером, изобретателем сотового телефона. Автор считает навигаторы одним из самых полезных изобретений.
Встреча с Жоресом Алферовым 46:54 Встреча с Жоресом Алферовым в Академии наук. Алферов получил Нобелевскую премию за исследования двухкомпонентных светодиодов. Автор удивлен, что светодиоды заменят обычные лампочки через 15 лет.
Звукооператор и его изобретения 47:54 Звукооператор, известный как "Денни", изобрел синтезатор "Синкловир". Синкловир позволяет музыкантам создавать уникальные звуки, имитирующие атаки пальцев. Денни требовал создания библиотеки атак, что требовало огромных объемов памяти.
Визионеры и их влияние 50:54 Встреча с Чаком Муром, создателем языка программирования Форт. Визионеры, такие как Илон Маск, вдохновляют и помогают в развитии технологий. Долгосрочное устойчивое развитие стало новой концепцией бизнеса.
Эволюция бизнес-парадигм 52:54 Максимизация прибыли как первая парадигма бизнеса. Удовлетворение потребностей клиента как вторая парадигма. Долгосрочное устойчивое развитие как новая парадигма, увеличивающая стоимость бизнеса.
Цена ожиданий и инвестиции 56:47 Акции покупаются не для дивидендов, а для надежды на будущее. Инвестиции в бизнес зависят от репутации и ожиданий. Пример с девелопером, который привлек больше инвестиций благодаря комплексной программе развития.
Проблемы с гордыней 59:47 В 2008 году бизнесмен заявил, что те, у кого нет миллиарда, могут идти в жопу. Это заявление вызвало кризис и падение его состояния. В 2010 году появилась статья "Долгая дорога в жопу", которая стала началом падения компании.
Бизнес-модель и информационная атака 1:00:47 Бизнес-модель включает выбор правильного направления и партнерство с инвесторами. Важно показать, что можно справиться без них. Информационная атака на компанию началась с неправильного выбора слов.
Шпионаж и контекстная реклама 1:01:47 Гаджеты и крупные компании шпионят за пользователями. Основные деньги в технологиях крутятся вокруг контекстной рекламы. Устройства собирают данные о пользователях и интегрируют их в профили.
Проблемы с безопасностью данных 1:03:44 Устройства собирают данные, которые сложно удалить. Оперативники используют данные для отслеживания подозреваемых. Синхронизация событий позволяет отслеживать действия пользователей.
Шпионаж в интернете вещей 1:07:42 Интернет вещей захватывает домашние устройства. Лампочки и другие устройства могут собирать данные. Удаленное управление устройствами становится возможным.
Личная безопасность и шпионаж 1:08:42 Живите по заповедям, чтобы избежать шантажа. Не разговаривайте с шантажистами, лучше обратитесь в полицию. Заклеивайте глазки камер и следите за безопасностью устройств.
Уязвимости и пароли 1:11:27 Проверяйте процессы и приложения на наличие уязвимостей. Не используйте одинаковые пароли для разных сервисов. Из 300 классов уязвимостей, 150 видов атак касаются пользователей.
Восприятие информации 1:12:27 Люди делятся на три группы: некритичные, гордые и те, кто погружается в тему. Важно правильно воспринимать информацию и не углубляться в детали без необходимости.
Цифровой след 1:13:22 Любое действие человека оставляет цифровой след в базах данных. Финансовые транзакции, разговоры и активность в соцсетях фиксируются. Цифровой след создает цифрового двойника, который может жить своей жизнью.
Примеры цифровых двойников 1:14:14 Пример с Иродом Великим, чей цифровой двойник живет ярче оригинала. Пример с Андреем Масаловичем, который попал в базу нежелательных персон из-за ошибки в базах данных. Пример с китайской телеведущей, чьи фотографии использовались для штрафов за нарушение ПДД.
Будущее цифровых профилей 1:17:14 Цифровой профиль становится реальностью, и за ним охотятся хакеры и мошенники. Биометрия развивается быстрее, чем защита от нее. Однофакторная авторизация уже просаживается, и распознавание лиц можно обмануть.
Гонка брони и снаряда 1:20:14 В гонке между защитой и атакой иногда побеждает то одна, то другая сторона. В настоящее время наблюдается период, когда побеждает защита.