Перейти к содержанию

Вебинар: "Угрозы в социальных сетях"


Anastasiya Gorelova

Рекомендуемые сообщения

Дата проведения: 7 апреля 2011 г., 15:00 (МСК)

Место проведения: https://kaspersky.webex.com

Организатор: "Лаборатория Касперского"

Сайт: https://kaspersky.webex.com

 

"Лаборатория Касперского" в рамках образовательной программы "Школа и Академия Касперского" приглашает всех желающих принять участие в бесплатном дистанционном семинаре на базе технологии WebEx на тему "Угрозы в социальных сетях".

 

Вебинар состоится 7 апреля 2011 года, начало в 15:00 (время московское), продолжительность 90 минут.

 

Ведет семинар Александр Адамов, преподаватель ХНУРЭ (Харьковский национальный университет радиоэлектроники). В ходе лекции вы узнаете об угрозах, которые подстерегают пользователей социальных сетей, получите рекомендации по безопасной работе с социальной сетью и многое другое.

 

Для участия в семинаре необходимо пройти по ссылке, залогиниться (если вы уже являетесь пользователем WebEx) и ввести пароль (TISNtisn) к сессии (сессия доступна с 14:30 7 апреля).

 

По окончании семинара все участники получат сертификат. Для его оформления необходимо заполнить форму на сайте: http://www.kasperskyacademy.com/ru/events?chapter=207367791

 

Требования для работы WebEx:

 

* Операционная система Windows Vista, 2003 R2, 2000 SP4, XP SP2, 98

* Объем оперативной памяти 256 Мб

* Браузер Internet Explorer 6.0 SP1 (предпочтительно), Firefox 2.0, Mozilla 1.7, Netscape 8.1

* JavaScript и cookies включены, ActiveX включен (для Internet Explorer)

* Аудио канал

* Звуковая карта

* Наушники (опционально с микрофоном)

* Подключение к интернет

* 64 Кбит/сек на одно подключение

* Стабильный канал

 

Подробная инструкция: ftp://instructor:Ko7oRfbfjnQjwRby@data.kaspersky.com/WebEx

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ClausePixel
      Автор ClausePixel
      Подскажите проверил компьютер через Dr.web.Cureit, нашел странную угрозу, но не могу ее удалить net:malware.url
      лог прикладываю
       
      cureit.zip
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
×
×
  • Создать...