Перейти к содержанию

Вебинар с "Касперским"


Рекомендуемые сообщения

e798153dac719a7b4affb9da80e14878.gif

Интернет-супермаркет ПО Softkey и "Лаборатория Касперского" приглашают принять участие в онлайн-семинаре, посвященном обновленным продуктам Kaspersky CRYSTAL и Kaspersky Small Office Security. Вебинар будет интересен продакт-менеджерам, менеджерам по продажам, специалистам в области информационной безопасности.

 

Дата: 29 июня 2010 года

Время: с 11:00 до 12:30 часов (MSK) Тема: "Новые программные продукты Лаборатории Касперского"

Докладчик: Алексей Шлёнов, специалист отдела экспертизы Softkey

 

Зарегистрироваться на вебинар можно на сайте Softkey. Само мероприятие состоится на специальной площадке.

 

Программа мероприятия:I. Kaspersky CRYSTAL

• Kaspersky CRYSTAL - больше чем защита

• Технологии защиты в Kaspersky CRYSTAL

• Менеджер паролей

• Родительский контроль

• Резервное копирование

• Защита домашней сети

• Шифрование

• Целевая аудитоория

• Kaspersky CRYSTAL и KAV/KIS 2010

• Информация о продукте

 

II. Kaspersky Small Office Security

• Информация о продукте

• Целевая аудитория

• Сравнение продуктов SOHO-SMB

• Приложения

• Характеристики

• Преимущества.

• РезюмеЦелевая аудитория:Вебинар будет интересен продакт-менеджерам, менеджерам по продажам, специалистам в области информационной безопасности.Технические требования:Для корректного воспроизведения звука и изображения на вашем компьютере должны быть:

 

• доступ в Интернет;

• программа Adobe Flash Player 8 или более новой версии;

• наушники или колонки;

• микрофон (по возможности);

• также необходимо открыть порт TCP 1935 на файерволе (в случае возникновения проблем с подключением) Докладчик:Алексей Шлёнов, специалист отдела экспертизы Softkey. softkey

Ссылка на комментарий
Поделиться на другие сайты

послухаю завтра ;) что там будет ))

зарегистрировался жду оповещения

Изменено пользователем Добрый Заазыч
Ссылка на комментарий
Поделиться на другие сайты

"Видио" за три клика открывается через 1-й пост. Сам вэбинар скучноват немного, да и объем информации о продукте скудноват

Ссылка на комментарий
Поделиться на другие сайты

Прослушал вебинар (часть про Crystal). Что скажешь: да интересно посмотреть что это такое, если ни разу не участвовал, слайды как подготовлены и в общем как обо всём рассказывается. В принципе почти ничего нового не услышал, хотя по слайдам полезно было пройтись.

P.S. Довольно знакомый голос у докладчика :) И весело было видеть фамилию Гудилина в Crystal. Неужто с его ПК слайды делали?! ;)

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Среди уязвимостей, на которые компания Microsoft обратила внимание последним вторничным патчем от 12 ноября, была CVE-2024-49040 в Exchange. Ее эксплуатация позволяет атакующему создавать письма, которые в интерфейсе жертвы будут отображаться с вполне легитимным адресом отправителя. Казалось бы, уязвимость была исправлена, но, как выяснилось, уже 14 ноября Microsoft временно приостановила распространение апдейта для Exchange. Тем временем мы уже наблюдали попытки эксплуатации этой уязвимости. Пока случаи единичные, похожие на проверку работоспособности эксплойта. Поэтому мы в отделе развития методов фильтрации контента «Лаборатории Касперского» добавили во все решения для защиты электронной почты механизм, выявляющий попытки использования CVE-2024-49040 для спуфинга.
      В чем проблема уязвимости CVE-2024-49040
      CVE-2024-49040 — это уязвимость с CVSS-рейтингом 7,5 актуальная для Exchange Server 2019 и Exchange Server 2016, классифицируемая как «важная». Суть ее заключается в некорректно сформулированной политике обработки хедера P2 FROM. Благодаря ей злоумышленник может задать это поле таким образом, что в нем, по сути, будет указано два электронных адреса: один реальный, который требуется скрыть от жертвы, а другой — легитимный, который, наоборот, жертве требуется показать. В результате Microsoft Exchange корректно проверит адрес отправителя, но получателю покажет совершенно другой адрес, который не будет вызывать у пользователя никаких подозрений (например, внутренний адрес сотрудника той же компании).
      Патчем от 12 ноября Microsoft добавила новую функцию, которая выявляет хедеры P2 FROM, не соответствующие стандарту интернет-сообщений RFC 5322, что должно было исправить ситуацию. Однако, согласно посту в блоге Microsoft, у некоторых пользователей начались проблемы с правилами потока обработки почты, которые иногда переставали работать после переустановки обновления. Поэтому раздача обновления была приостановлена и будет возобновлена после доработки.
       
      View the full article
×
×
  • Создать...