Перейти к содержанию

Вебинар «Инструменты для обнаружения и нейтрализации вредоносного ПО»


Рекомендуемые сообщения

Опубликовано

«Лаборатория Касперского » в рамках образовательной программы «Академия Касперского » приглашает всех желающих принять участие в бесплатном дистанционном семинаре на базе технологии WebEx на тему «Инструменты для обнаружения и нейтрализации вредоносного ПО».

 

Вебинар будет состоять из 2ух частей, которые состоятся 18 и 25 апреля 2012 года, начало в 15:00 (время московское), продолжительностью 60 минут.

 

Ведет семинар Илья Коцюба, менеджер образовательных программ «Лаборатории Касперского».

 

18.04.2012 - Лекция 1 - Kaspersky Virus Removal Tool & TDSS Killer (Простой и бесплатный инструмент для диагностирования вредоносных программ на запущенной операционной системе для дальнейшей нейтрализации нелегитимного кода).

 

  • Что это такое и для чего необходимо? (Описание программного комплекса и применение);
  • Как это работает? ( Принцип работы и используемые технологии);
  • Как этим пользоваться? (Пошаговая демонстрация работы);
  • Вопросы.

 

25.04.2012 - Лекция 2 - Kaspersky Rescue Disk (Инструмент для диагностирования наличия вредоносных программ на жестком диске, для дальнейшего удаления и восстановления параметров работы операционной системы).

 

 

  • Что это такое и для чего необходимо? (Описание программного комплекса и применение);
  • Как это работает? ( Принцип работы и используемые технологии);
  • Как этим пользоваться? (Пошаговая демонстрация работы);
  • Вопросы.

 

По окончании семинара все участники получат сертификат.

 

Запись семинара будет доступна для зарегистрированных участников в разделе «Ресурсы».

 

Для участия в семинаре необходимо заполнить форму.

 

Требования для работы WebEx:

  • Операционная система Windows 7, Windows Vista, 2003 R2, 2000 SP4, XP SP2, 98
  • Объем оперативной памяти 256 Мб
  • Браузер Internet Explorer 7.0, 8.0 (предпочтительно), Firefox 2.0, Mozilla 1.7, Netscape 8.1
  • JavaScript и cookies включены, ActiveX включен (для Internet Explorer)
  • Аудио канал
  • Звуковая карта
  • Наушники (опционально с микрофоном)
  • Подключение к интернет
  • 64 Кбит/сек на одно подключение
  • Стабильный канал

Подробная инструкция

 

16 апреля на указанные при регистрации адреса, будет произведена информационная рассылка с инструкцией по подключению к Интернет-сессии. Если вы не получили письмо 16 апреля, пожалуйста, свяжитесь с нами по адресу: academy@kaspersky.com. Для зарегистрировавшихся после 16 апреля, информация будет выслана 17 апреля.

Опубликовано

Большое спасибо, обязательно приму участие.

Опубликовано

Отличное предложение! Постараюсь принять участие в семинаре.

  • 2 недели спустя...
Опубликовано

Уже жду не дождусь:D До встречи на завтрашнем вебинаре.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Stierlitz87
      Автор Stierlitz87
      Здравствуйте! Требуется помощь в обнаружении и удалении вируса. После включения ноута зависают окна проводника, приложений, панель задач (не реагируют на нажатие и не выделяются), не работает контекстное меню приложений в трее. При включении диспетчера задач, процессор со 100% нагрузки моментально падает на 3-10%. После включения диспетчера задач на время зависание в проводнике, приложениях, панели задач пропадает. В трее без изменений, контекстное меню не работает. Пожалуйста, помогите найти решение.
      CollectionLog-2025.08.28-11.37.zip
    • Mazahis666
      Автор Mazahis666
      При использовании Пк периодически гаснет монитор на несколько секунд, стал вылетать браузер-игры-приложения без обьяснения причин. Пк постоянно загружен на 50 и более процентов при использовании браузера, есть подозрения чт подхватил вирус при установке виндоус или каких либо программ. Почитал темы на форуме, ничего не понятно... И да пк достаточно нормальный по характеристикам. Винда 11 прошка лиц.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
      В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
      Как работают ссылки-приглашения в Discord
      Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
      Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
      https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
      временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).  
      View the full article
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
×
×
  • Создать...