Перейти к содержанию

Конференция Virus Bulletin 2010. Ванкувер, Канада


Рекомендуемые сообщения

Дмитрий Бестужев

Эксперт «Лаборатории Касперского»

опубликовано 7 окт 2010, 16:22 MSK

 

Конференция Virus Bulletin — одно из наиболее престижных ежегодных событий в области компьютерной безопасности — в этом году прошла в канадском Ванкувере.

 

Для «Лаборатории Касперского» это событие стало особым: нашу компанию на конференции представляло целых семь докладчиков — рекордное число за все годы нашего участия в конференции. Доклады были посвящены самым интересным и злободневным темам: мобильным зловредам, онлайн-мошенничеству и черным рынкам, а также целевым атакам. Наконец, в совместной с Microsoft презентации мы рассказали о некоторых новых особенностях вредоноса Stuxnet. Конференция Virus Bulletin в очередной раз наглядно показала, насколько важно сотрудничество между специалистами по компьютерной безопасности. В процессе совместной работы по Stuxnet и на примере закончившегося арестами дела киберпреступников, связанных с Zeus, стало очевидно, что сотрудничество антивирусных экспертов, представляющих разные страны, культуры и компании, приводит к реальным успехам в борьбе с киберпреступностью и позволяет сделать мир безопаснее.

 

Каждый год антивирусное сообщество собирается на конференцию Virus Bulletin — в следующем году она в пройдет в Испании, в Барселоне. Надеюсь, через год у нас снова будут хорошие новости для участников конференции.

 

PS. Доклады специалистов «Лаборатории Касперского», представленные на конференции, мы разместим в ближайшее время по адресу www.kaspersky.com/VB_2010.

 

Источник: Securelist.com

Ссылка на комментарий
Поделиться на другие сайты

Доклады были посвящены самым интересным и злободневным темам: мобильным зловредам

интересно, а кто по мобильным зловредам делал доклад? часом не наш ли Виктор Яблоков?

Ссылка на комментарий
Поделиться на другие сайты

интересно, а кто по мобильным зловредам делал доклад? часом не наш ли Виктор Яблоков?

 

Russian Cybercriminals on the Move: Profiting From Mobile Malware’ by Denis Maslennikov, Senior Malware Analyst, Mobile Research Group Manager

Я так понимаю Денис Масленников

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили несколько уязвимостей в библиотеке BitcoinJS, из-за которых Bitcoin-кошельки, созданные с помощью онлайн-сервисов десятилетие назад, могут оказаться уязвимы к взлому. Суть найденных багов в том, что секретные ключи от этих криптокошельков генерировались с гораздо большей предсказуемостью, чем того ожидали разработчики библиотеки.
      Уязвимости Randstorm и их последствия
      Теперь обо всем по порядку. Исследователи из компании Unciphered, занимающейся восстановлением доступа к криптокошелькам, обнаружили и описали ряд уязвимостей в JavaScript-библиотеке BitcoinJS, которую использовали многие криптовалютные онлайн-сервисы. Среди этих сервисов есть и весьма популярные — в частности, Blockchain.info, ныне известный как Blockchain.com. Обнаруженный набор уязвимостей исследователи назвали Randstorm.
      Несмотря на то что уязвимости в самой библиотеке BitcoinJS были устранены еще в 2014 году, проблема распространяется на результаты работы этой библиотеки: созданные с ее помощью в начале 2010-х годов криптокошельки могут быть небезопасны — в том смысле, что подобрать секретные ключи к ним куда проще, чем предполагает лежащая в основе Bitcoin криптография.
      По оценкам исследователей, из-за Randstorm потенциально уязвимы несколько миллионов кошельков, в которых суммарно хранится около 1,4 миллиона биткойнов. Среди потенциально уязвимых, по оценке исследователей, действительно уязвимы для реальных атак 3–5% кошельков. Исходя из примерного курса биткойна в районе $36 500 на момент публикации поста, можно предположить суммарную добычу 1,5–2,5 миллиарда долларов для тех взломщиков, которые смогут разработать методику успешной эксплуатации Randstorm.
      Исследователи утверждают, что уязвимости Randstorm на деле можно использовать для практической атаки на криптокошельки. Более того, они успешно воспользовались этими уязвимостями для восстановления доступа к нескольким криптокошелькам, созданным на сервисе Blockchain.info до марта 2012 года. Из этических соображений они не стали публиковать доказательство осуществимости атаки (proof-of-concept), поскольку это подвергло бы собственность десятков тысяч владельцев криптокошельков прямой угрозе кражи.
      Исследователи уже связались с теми криптовалютными онлайн-сервисами, о которых известно, что они использовали уязвимые версии библиотеки BitcoinJS. В свою очередь, эти сервисы направили предупреждения тем своим клиентам, которые потенциально могут пострадать от Randstorm.
       
      Посмотреть статью полностью
    • Ivan A.
      От Ivan A.
      Добрый день. Уже некоторое время замечаю одну странность: Если скачать с официального сайта KVRT, и проанализировать файл через Kaspersky Threat Intelligence Portal, то обнаруживается Trojan.Win32.Agent.sb.
      Но, через некоторое время (10 - 20 мин), если обновить страницу или загрузить файл для анализа еще раз, он уже помечается как безопасный. Спустя несколько часов KVRT на сайте обновляются (новый хэш -> новое обнаружение Trojan), позднее обновляем страницу -> файл безопасен.
       
      анализ KVRT 1


      анализ KVRT 2

       
    • timson74
      От timson74
      Приветствую всех форумчан! Имеется два ноутбука, на которых установлен Kaspersky Anti-virus (KAV) на 2 устр. Лицензия истекает в январе. Собственно, вопрос - какую версию Касперского нужно приобрести, чтобы продлить лицензию на этих двух ноутбуках?
    • Алексей0
      От Алексей0
      Здравствуйте! 
      Возник вопрос по теме безопасности. 
      Будет ли в будующем функционал проверки ссылок(коротких ссылок), файлов(возможно архивов) на наличие потенциальных рисков, на примере Virus total. 
    • dkhilobok
      От dkhilobok
      Говорим о кибериммунном подходе, 3D-графике, формальной верификации, развитии сообщества и других темах вокруг KasperskyOS на онлайн-мероприятии для разработчиков.
       
      Открытая обучающая конференция по разработке под KasperskyOS вновь ждет всех, кто интересуется микроядерной операционной системой и кибериммунным технологическим стеком, позволяющим создавать продукты и приложения, на уровне архитектуры защищенные от подавляющего большинства типов киберугроз.
       
      Главные темы конференции:
      ·         Кибериммунный подход: как изучить и применять
      ·         Разработка графической подсистемы и формальная верификация кода в KasperskyOS
      ·         Доступность популярных open sourse проектов и библиотек
      ·         Развитие KasperskyOS Community Edition
      ·         Обучающие курсы и практики
      Смотрите подробную программу, регистрируйтесь и готовьте вопросы нашим экспертам.
       
      Начало 7 и 8 декабря в 16:00 (Мск).
       
      Встретимся на конференции!

       
×
×
  • Создать...