Перейти к содержанию

Бесплатный семинар "Защита Информации. Продукты и Решения"


radioelectron

Рекомендуемые сообщения

Компания "Антивирусные Решения" - ведущий поставщик сложных технических решений информационной защиты, антивирусного, системного и офисного программного обеспечения, входящая в состав группы компаний "Антивирусный Центр", приглашает Вас на бесплатный семинар "Защита Информации. Продукты и Решения".

 

Сегодня для многих компаний защита данных является "Ахиллесовой пятой". По данным последних исследований наибольший риск для информации компании представляют не вирусы и шпионские программы, а действия сотрудников. Что важно, здесь речь идет не только об умышленных действиях, но и просто о халатности. Наш семинар призван ответить на вопрос: "Какие решения и продукты можно использовать для снижения подобных рисков?".

 

Семинар пройдет 14 ноября 2007 года

 

В Конференц-Центре Гостиницы "Волга" (м.Сухаревская)

Время проведения: с 9:30 до 14:00.

 

Участие в семинаре бесплатное

 

Предварительная регистрация обязательна

 

Программа семинара:

  • 09:30 - 10:00 Регистрация участников семинара. Кофе-брейк
  • 10:00 - 10:15 Антивирусные Решения. О компании и ее возможностях
  • 10:15 - 11:00 Доклад: Система предотвращения утечки конфиденциальных данных McAfee Data Loss Prevention
  • 11:00 - 12:45 Доклад: Infowatch. Технологии противодействия инсайдерам
  • 12:45 - 13:15 Кофе-брейк
  • 13:15 - 14:00 Доклад: Aladdin. Использование одноразовых паролей для обеспечения безопасного доступа

Зарегистрироваться на семинар можно здесь

 

Возможна также регистрация по факсу: +7(495) 101-4008

 

Заявки принимаются до 12 ноября 2007 года

Ссылка на комментарий
Поделиться на другие сайты

Ну вот опять я не попоадаю

Ничего, Лаврюш - еще куча всего впереди :)

 

Давайте посмотрим на эту Волгу... :)

Зарегалсо :)

 

Ваша заявка отправленна в Антивирусный Центр. В ближайшее время вам придет подтверждение регистрации на указанный в форме e-mail.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Корчагин Степан
      От Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • Андрей2029
      От Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      От KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Bercolitt
      От Bercolitt
      Из какого буфера удалена информация? Явно не из системного буфера обмена Windows, где хранятся данные в незашифрованном виде и могут быть считаны зловредом. Помещать мастер-пароль от хранилища KPM в буфер обмена небезопасно. Поэтому приходится хранить только часть пароля в файле, копировать из него в буфер, а из буфера вставлять в поле ввода мастер-пароля KPM и дополнять  символами, записанными на бумажке, через экранную клавиатуру.
    • Александр Панфилов
      От Александр Панфилов
      При покупке продукта Касперского получателем денежных средств выступает фирма ООО "Нексей". Но со счета нашей организации платеж не уходит, т.к. банк ставит статус "отмпенен". Банк отменяет платежи, потому что от клиентов в центробанк поступали жалобы от клиентов. 
      Вопрос, как купить нашей организации продукт Касперского по перечислению на счет?

×
×
  • Создать...