Перейти к содержанию

Вебинар «Инструменты для обнаружения и нейтрализации вредоносного ПО»


Anastasiya Gorelova

Рекомендуемые сообщения

«Лаборатория Касперского » в рамках образовательной программы «Академия Касперского » приглашает всех желающих принять участие в бесплатном дистанционном семинаре на базе технологии WebEx на тему «Инструменты для обнаружения и нейтрализации вредоносного ПО».

 

Вебинар будет состоять из 2ух частей, которые состоятся 18 и 25 апреля 2012 года, начало в 15:00 (время московское), продолжительностью 60 минут.

 

Ведет семинар Илья Коцюба, менеджер образовательных программ «Лаборатории Касперского».

 

18.04.2012 - Лекция 1 - Kaspersky Virus Removal Tool & TDSS Killer (Простой и бесплатный инструмент для диагностирования вредоносных программ на запущенной операционной системе для дальнейшей нейтрализации нелегитимного кода).

 

  • Что это такое и для чего необходимо? (Описание программного комплекса и применение);
  • Как это работает? ( Принцип работы и используемые технологии);
  • Как этим пользоваться? (Пошаговая демонстрация работы);
  • Вопросы.

 

25.04.2012 - Лекция 2 - Kaspersky Rescue Disk (Инструмент для диагностирования наличия вредоносных программ на жестком диске, для дальнейшего удаления и восстановления параметров работы операционной системы).

 

 

  • Что это такое и для чего необходимо? (Описание программного комплекса и применение);
  • Как это работает? ( Принцип работы и используемые технологии);
  • Как этим пользоваться? (Пошаговая демонстрация работы);
  • Вопросы.

 

По окончании семинара все участники получат сертификат.

 

Запись семинара будет доступна для зарегистрированных участников в разделе «Ресурсы».

 

Для участия в семинаре необходимо заполнить форму.

 

Требования для работы WebEx:

  • Операционная система Windows 7, Windows Vista, 2003 R2, 2000 SP4, XP SP2, 98
  • Объем оперативной памяти 256 Мб
  • Браузер Internet Explorer 7.0, 8.0 (предпочтительно), Firefox 2.0, Mozilla 1.7, Netscape 8.1
  • JavaScript и cookies включены, ActiveX включен (для Internet Explorer)
  • Аудио канал
  • Звуковая карта
  • Наушники (опционально с микрофоном)
  • Подключение к интернет
  • 64 Кбит/сек на одно подключение
  • Стабильный канал

Подробная инструкция

 

16 апреля на указанные при регистрации адреса, будет произведена информационная рассылка с инструкцией по подключению к Интернет-сессии. Если вы не получили письмо 16 апреля, пожалуйста, свяжитесь с нами по адресу: academy@kaspersky.com. Для зарегистрировавшихся после 16 апреля, информация будет выслана 17 апреля.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...