Перейти к содержанию

Infosecurity Russia 2011: спустя 4 года


Ig0r

Рекомендуемые сообщения

Давно не писал подобных отчетов о мероприятиях. Не скажу, что разучился, но как-то уже это непривычно. Infosecurity уже не та выставка, которая была в 2007-ом году в Экспоцентре, на которую мы чудом получили пригласительные билеты. Тогда размер стендов поражал, участвовали практически все антивирусные компании, жизнь кипела. Как в Европе. Сейчас Infosecurity превратилось в нечто деловое и более скучноватое. Но зато в этом году были и звезды, но не с неба, а из Лаборатории Касперского.

 

 

5e88a6faf655t.jpg

На входе мы встретили сотрудников Eset. Это было неожиданно, а ещё неожиданней было, что они теперь не сотрудники Eset. :) На этом примере видно основное отличие Лаборатории Касперского от остальных компаний. У ЛК есть человек-бренд - это Евгений Касперский. У ЛК же есть постоянные лица, с которыми ассоциируется компания. Например, из офиса одной антивирусной компании в Москва-Сити ушли чуть ли не все сотрудники. Если я к ним снова попаду, то это будут совсем другие люди. B) Главное отличие заключается в том, что Лаборатория Касперского - это российская компания. В России не просто какой-то региональный офис, который можно сколько угодно менять, а в России зародилась душа ЛК. Собственно Лаборатория Касперского выросла из небольшого отдела другой организации в компанию, которая известна по всему миру, благодаря её сотрудникам.

 

После таких отступлений самое время пройтись по выставке. Самое интересное - это стенд ЛК. На фоне виднеется логотип какой-то непонятной компании. Вот уж гибрид! :lol:

1220a9e84948t.jpg

 

А это большие коробочки продуктов

92c4c9773052t.jpg

 

Решение "ЗамокЭ"

cfd01762b9a5t.jpg

 

На стенде ЛК презентация новейшего решения для корпоративных пользователей - Kaspersky Endpoint Security

d9651f243905t.jpg

 

Александр Гостев последний раз тестирует свою презентацию и готовится релизить выступление

a6b11a0e8d2at.jpg

 

Олег Гудин объявляет выступление главного антивирусного эксперта Лаборатории Касперского - Александра Гостева

7b612f32c3det.jpg

 

Мне даже удалось записать видео:

 

 

По завершению выступления к Александру ВНЕЗАПНО подошли какие-то люди очень похожие на иранцев, о которых только что была презентация. Я испытал чувство глубокого удивления и беспокойства за судьбу главного антивирусного эксперта.

ff387e149a35t.jpg bebadf530be3t.jpg

 

Следующим выступал Юрий Наместников (старший вирусный аналитик Лаборатории Касперского), рассказавшей об угрозах для бизнеса. Бизнес присутствовал и заинтересовался.

7cd4db36625ct.jpg

 

Эстафетную палочку перехватил... наш hinote. Должна была быть другая презентация, но hinote пришел со своей и этим нас сильно обрадовал. :lol: Рассказал он очень подробно про Kaspersky Endpoint Security и используемые в нем технологии.

 

75866218c9a1t.jpg 650f32e3d1e2t.jpg

 

А вот Владимир Даниленко что-то тестирует в ноутбуке. Может быть ищет вирус, принесенный иранцами. :lol:

6794743d7c71t.jpg

 

Собрал публику и заставил лицезреть внутренности вирусов Сергей Голованов (ведущий вирусный аналитик Лаборатории Касперского)

865871cf0770t.jpg 2f69cb7f297ft.jpg

 

Было прикольно. Такое даже на конференции Яндекса для программистов не показывали (я не про Кока-колу).

051f5eebc95at.jpg

 

Публика не могла оторвать глаз от монитора, где в разных программах показывали код вирусов. Особо внимательный слушатель ещё в течение нескольких десятков минут интересовался, есть ли толк от технологий безопасности Windows в борьбе с такими пожирателями пользовательских данных.

410a615f2c47t.jpg

 

Все сразу. Юрий Наместников, Сергей Голованов и Вячеслав Kopeicev.

3f962761a512t.jpg

 

Спасибо за просмотр! :lol:

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

ЭЭЭЭээээээ....

у тя Игорь что с памятью а как же 2009 год? :)

http://forum.kasperskyclub.ru/index.php?au...p;showentry=694

 

очень радует что у фанклубней появилась хорошая традиция собираться на таких мероприятиях

и в 2011 году http://forum.kasperskyclub.ru/index.php?au...;showentry=1694

 

и это за встречу полтишочек отслюнявь :lol:

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Видео с лекцией Гостева о кибероружии очень понравилось! Он так подробно рассказал про все эти центрифуги словно он их конструктор и создатель :P

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kotobloger
      Автор Kotobloger
      Столкнулся с этими не понятными окнами не отрицаю что это какая-то программа без вредная запускает но все же окна слишком быстро открываются что видно только рамку окна я подозреваю что это командная строка
      У меня виндовс 11 сканировал Dr.web и виндовс дефендером, ничего.  Скачиваю игры с сайтов Thelastgame.ru, rutracker и чтоб поиграть с другом с фри тп из редка 
      Стоит беспокоится?
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интернет огромен и забрести в нем туда, куда не нужно, — очень легко. Особенно если ты ребенок. Поэтому так важно помогать свои детям ориентироваться в киберпространстве и направлять их в мир доступного и понятного контента. Но как разобраться, что хорошо, а что плохо, если сам слабо ориентируешься в детском контенте?
      На помощь приходит приложение Kaspersky Safe Kids — с его помощью мы собрали статистику за целый год и теперь готовы любому взрослому ответить на вопрос «а что мой ребенок делает в Интернете?».
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, что дети ищут в Сети и на YouTube, какие приложения используют на своих смартфонах, какие игры любят, какую музыку слушают и каких блогеров смотрят. В полной версии отчета вы можете найти ответы на эти и другие связанные вопросы.
      Ищут brainrot-мемы
      Мы выяснили, что категория «Мемы» (4,87%) — в топе контента, который дети ищут на YouTube. Да, в общем списке запросов ожидаемо лидируют музыка (21,11%) и блогеры (17,17%), но мемы (4,87%) следуют прямо за мультиками (6,19%). Что касается вкуса детей в мемах, то они довольно-таки специфичны. Прямо сейчас у детей по всему миру очень популярен brainrot-контент.
      Мемы Italian Brainrot сейчас — номер один у детей всего мира
      Если вы активный пользователь TikTok, то, скорее всего, вас не удивит трехногая акула в кроссовках или крокодил в виде бомбардировщика, а на вопрос «кто сильнее: Tralalero Tralala или Tung Tung Tung Sahur?» вы уверенно назовете своего фаворита. А если вы читаете эти строчки и не поняли ни слова, то объясняем: это главные действующие лица новых brainrot-мемов. Они пришли на смену скибиди туалетам, и их… любят дети по всему миру!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В конце марта обновилась популярная шпаргалка по приоритетам ИБ-команды, CISO MindMap. Но экономическая реальность начала меняться спустя буквально пару дней после публикации, и теперь, с учетом высоких шансов экономической нестабильности, рецессии, падения цен на нефть и удорожания чипов, у многих компаний и их CISO на повестке дня может возникнуть болезненный вопрос — оптимизация расходов. С учетом этого мы решили взглянуть на CISO MindMap немного иными глазами и выделить те новые или важные ИБ-проекты, которые могут внести вклад в экономию бюджета, не создавая избыточных рисков для организации.
      Рационализация инструментов
      Приоритетом CISO будет «консолидация и рационализация инструментов ИБ». В данный момент в половине крупных организаций используется более 40 инструментов ИБ, в четверти — более 60. Как правило, такое изобилие ведет к потере продуктивности, утомлению сотрудников от несинхронизированных и неконсолидированных оповещений, а также к избыточным тратам на оплату всех этих инструментов.
      Решение этой проблемы — либо консолидация технологического стека в рамках моновендорного подхода (один поставщик платформы ИБ и всех ее компонентов), либо выбор лучшего инструмента в каждой категории. Во втором случае на инструменты накладываются жесткие требования по открытым стандартам коммуникации и возможностям API-интеграции. Второй подход лучше подходит технологически зрелым командам, которые могут выделить внутренние ресурсы (прежде всего время) на то, чтобы корректно и эффективно наладить интеграцию согласно принятым в отделе ИБ процедурам.
       
      View the full article
×
×
  • Создать...