Перейти к содержанию

Infosecurity Russia 2011: спустя 4 года


Ig0r

Рекомендуемые сообщения

Давно не писал подобных отчетов о мероприятиях. Не скажу, что разучился, но как-то уже это непривычно. Infosecurity уже не та выставка, которая была в 2007-ом году в Экспоцентре, на которую мы чудом получили пригласительные билеты. Тогда размер стендов поражал, участвовали практически все антивирусные компании, жизнь кипела. Как в Европе. Сейчас Infosecurity превратилось в нечто деловое и более скучноватое. Но зато в этом году были и звезды, но не с неба, а из Лаборатории Касперского.

 

 

5e88a6faf655t.jpg

На входе мы встретили сотрудников Eset. Это было неожиданно, а ещё неожиданней было, что они теперь не сотрудники Eset. :) На этом примере видно основное отличие Лаборатории Касперского от остальных компаний. У ЛК есть человек-бренд - это Евгений Касперский. У ЛК же есть постоянные лица, с которыми ассоциируется компания. Например, из офиса одной антивирусной компании в Москва-Сити ушли чуть ли не все сотрудники. Если я к ним снова попаду, то это будут совсем другие люди. B) Главное отличие заключается в том, что Лаборатория Касперского - это российская компания. В России не просто какой-то региональный офис, который можно сколько угодно менять, а в России зародилась душа ЛК. Собственно Лаборатория Касперского выросла из небольшого отдела другой организации в компанию, которая известна по всему миру, благодаря её сотрудникам.

 

После таких отступлений самое время пройтись по выставке. Самое интересное - это стенд ЛК. На фоне виднеется логотип какой-то непонятной компании. Вот уж гибрид! :lol:

1220a9e84948t.jpg

 

А это большие коробочки продуктов

92c4c9773052t.jpg

 

Решение "ЗамокЭ"

cfd01762b9a5t.jpg

 

На стенде ЛК презентация новейшего решения для корпоративных пользователей - Kaspersky Endpoint Security

d9651f243905t.jpg

 

Александр Гостев последний раз тестирует свою презентацию и готовится релизить выступление

a6b11a0e8d2at.jpg

 

Олег Гудин объявляет выступление главного антивирусного эксперта Лаборатории Касперского - Александра Гостева

7b612f32c3det.jpg

 

Мне даже удалось записать видео:

 

 

По завершению выступления к Александру ВНЕЗАПНО подошли какие-то люди очень похожие на иранцев, о которых только что была презентация. Я испытал чувство глубокого удивления и беспокойства за судьбу главного антивирусного эксперта.

ff387e149a35t.jpg bebadf530be3t.jpg

 

Следующим выступал Юрий Наместников (старший вирусный аналитик Лаборатории Касперского), рассказавшей об угрозах для бизнеса. Бизнес присутствовал и заинтересовался.

7cd4db36625ct.jpg

 

Эстафетную палочку перехватил... наш hinote. Должна была быть другая презентация, но hinote пришел со своей и этим нас сильно обрадовал. :lol: Рассказал он очень подробно про Kaspersky Endpoint Security и используемые в нем технологии.

 

75866218c9a1t.jpg 650f32e3d1e2t.jpg

 

А вот Владимир Даниленко что-то тестирует в ноутбуке. Может быть ищет вирус, принесенный иранцами. :lol:

6794743d7c71t.jpg

 

Собрал публику и заставил лицезреть внутренности вирусов Сергей Голованов (ведущий вирусный аналитик Лаборатории Касперского)

865871cf0770t.jpg 2f69cb7f297ft.jpg

 

Было прикольно. Такое даже на конференции Яндекса для программистов не показывали (я не про Кока-колу).

051f5eebc95at.jpg

 

Публика не могла оторвать глаз от монитора, где в разных программах показывали код вирусов. Особо внимательный слушатель ещё в течение нескольких десятков минут интересовался, есть ли толк от технологий безопасности Windows в борьбе с такими пожирателями пользовательских данных.

410a615f2c47t.jpg

 

Все сразу. Юрий Наместников, Сергей Голованов и Вячеслав Kopeicev.

3f962761a512t.jpg

 

Спасибо за просмотр! :lol:

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

ЭЭЭЭээээээ....

у тя Игорь что с памятью а как же 2009 год? :)

http://forum.kasperskyclub.ru/index.php?au...p;showentry=694

 

очень радует что у фанклубней появилась хорошая традиция собираться на таких мероприятиях

и в 2011 году http://forum.kasperskyclub.ru/index.php?au...;showentry=1694

 

и это за встречу полтишочек отслюнявь :lol:

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

  Игорь сказал:
Бизнес присутствовал и заинтересовался.

Вот это самое главное!)))

Чтоб рез-ом выставки стало заключение новых контрактов)

Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Видео с лекцией Гостева о кибероружии очень понравилось! Он так подробно рассказал про все эти центрифуги словно он их конструктор и создатель :P

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Преступники по всему миру оттачивают схемы по краже учетных записей в WhatsApp, Telegram и других популярных мессенджерах, и их жертвой может стать любой из нас. Только пострадав от такой атаки, можно в полной мере прочувствовать, каким важным инструментом стал мессенджер в жизни и сколь разнообразен ущерб от взлома «вотсапа» или «телеги». Но лучше до этого не доводить, а научиться распознавать основные схемы угона, чтобы вовремя его предотвратить.
      Зачем угонять ваш аккаунт в WhatsApp или Telegram
      Украденный аккаунт может быть интересен содержимым, правами доступа или просто тем, что это проверенная учетная запись, связанная с номером телефона и имеющая хорошую репутацию. Угнав у вас Telegram- или WhatsApp-аккаунт, его могут использовать:
      для рассылки спама и фишинга от вашего имени по всем адресам, в том числе — в закрытые каналы и сообщества; чтобы написать всем вашим знакомым жалобные сообщения и попросить деньги, а еще лучше — сгенерировать нейросетью голосовое сообщение или «кружочек» с просьбой о помощи; чтобы украсть аккаунты у ваших друзей и знакомых, попросив их от вашего лица поучаствовать в голосовании, получить от вас в подарок подписку Telegram Premium или использовав другую из многочисленных схем обмана. Подобные сообщения вызовут больше доверия у адресатов, если придут с вашего, знакомого им, аккаунта; чтобы угнать Telegram-каналы или сообщества WhatsApp, в которых вы — администратор; чтобы шантажировать содержимым переписки, особенно если там есть секстинг или другие компрометирующие сообщения; чтобы тихо читать вашу переписку, если она представляет стратегическую ценность —например, если вы бизнесмен, политик, силовик, госслужащий и так далее; чтобы загрузить в ваш аккаунт новое фото, сменить имя и использовать аккаунт в целевых схемах мошенничества — от флирта с криптоинвесторами (Pig Butchering) до поручений от «начальника» (Boss Scam). Из-за такого разнообразия применений аккаунты нужны преступникам постоянно, а жертвой кражи может стать любой.
       
      View the full article
×
×
  • Создать...