Перейти к содержанию

"Немного мяса" вирусных аналитиков нумер 7


radioelectron

Рекомендуемые сообщения

Пока пишу сочинение... Потом выложу фотографии и несколько видеороликов, которые влезли на мою карту памяти.

 

А для начала пара интригующих фотографий:

 

f183af0dfd2b57257e6ebcb3e2b3c5c8.jpg 5b9f8e7e0f08a8ca9f8bd4fc0e352f7b.jpg b231699058b7e239ffc0908e3b4c85ba.jpg

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • radioelectron

    11

  • Ig0r

    7

  • Pyatnitsev Danil

    4

  • Elly

    3

Слева от них сидел главный эксперт ЛК - Эл. :yes:

 

Меня, как всегда, позвали посмотреть, но чтобы на Электрона... :huh: Он выступал на круглом столе.

Ссылка на комментарий
Поделиться на другие сайты

и что это за сбор был такой?

Открытый день 7-го саммита вирусных аналитиков ЛК. Летом было похожее (как раз перед ДР ЛК), но тогда 6-ой. :yes:

Ссылка на комментарий
Поделиться на другие сайты

а я даже не знала...

Раньше знать было ни к чему... Все места предварительно забронированы. Кто же откажется от похода в столовую ЛК... :yes: Это самое интересное. :huh:)

Ссылка на комментарий
Поделиться на другие сайты

c6eb2d16a7429e4c945b2f596d0e46f4.jpg 2bf47d280033d5f6dc2b0c11505913f0.jpg

 

Началось все с обыкновенного флуда с Игорем по аське. :) Он обещал мне некое событие, которое должно мне понравиться, но конкретно ничего не говорил. Через пару дней все прояснилось - первого февраля мы идем на пресс-конференцию. Я долго упрашивал, чтобы взяли еще хотя бы Мону, но мест не было. :( Тогда я предложил, чтобы Мона села на колнки к господину Гостеву, но все равно не разрешили. В общем, на саммит могли пойти только мы с Игорем. Назначили встречу на Китай-городе в 8.30.

 

1 февраля. Утро. Просыпаюсь. В ужасе смотрю на часы. На часах 8.45))) Будильник не сработал))) Телефон сглюкнул. Презагрузил его, отправил СМС'ку Игорю, чтобы он шел без меня. Однако Игорь сказал, что мы успеем, и он меня будет ждать. Приехали в ЛК только часам к одиннадцати. Пропустили самое интересное - приветственое слово Евгения Касперского и рассказ Станислава Шевченко об инновационных технологиях Лаборатории. У лифта встретили Олега Гудилина, который опаздывал на работу. Поднялись на не тот этаж (геймерша по "косынке" в вестибюле сказала идти нам именно туда <_< ) Спускаемся на четвертый к конференц-залу "Москва". Нам выдали много всякой всячины и сказали, что лучше зайти в зал спереди. Мы так и сделали. В первом ряду были свободные места и мы их нагло заняли. :) В это время в самом разгаре была речь господина Эмма (не путать с Элом и Элл :rolleyes: ) о том, как кулхацкеры защищают свой код. Речь велась на английском, а я переводчик специально не взял. Как ни странно, все было понятно. :)

c297416093c058f81dff479246b1607b.jpg

Через несколько минут речь подошла к концу и Сергей Новиков по-англицки пригласил всех на чай/кофэ :)

5c66d93e5d37bcc3e68dc28cdfd80e67.jpg Зал опустел... 7df4bd8992c786450b6c5b75348c91cd.jpg

 

Через 10 минут все вернулись. С речью об онлайн-играх выступил Сергей Голованов.

Видео здесь - http://video.google.com/videoplay?docid=15...03630&hl=en

d38cbdfb0f03ba1bfc7da38ce819fe67.jpg

 

После Голованова выступил Виталий Камлюк с докладом о ботнетах.

009756015383ad6969432b447a2b198f.jpg

 

У него все висло, а в одном из кадров презентации я заметил фон от рабочего стола Ubuntu... :)

6885bf1f076c0ba7d287ed1da6915a99.jpg

 

За нами сидели журналисты из компутерных журналов.

27c8721e38bf9ec713abc77ce3d45878.jpg

 

Затем Сергей позвал всех на чай/кофэ, и выйдя из зала мы встретили Е.К. ^_^

8dcbbcac301594e38f09a0c67f475620.jpg

 

Пофлудили-пофлудили... И пошли на круглый стол.

Всех поприветствовал Е.К. - видео

И удалился, т.к. у него была еще куча интервью.

 

На вопросы из зала отвечали Дэвид Эмм, Роель Скувенберг, Магнус Калькуль, Николай Гребенников, Виталий Камлюк, Алекс Гостев, Станислав Шевченко и Сергей Голованов.

3e9db555f5a9a320080485f75082c7b5.jpg817767e2e8c03cd3f9b7b2e298671754.jpg

Видеоролики с круглого стола:

Зомби-сети... они тааакииие...

0d6c2e49993bf745ed9adef9f40a1d55.jpg 19081e8eed6658fe63c6955ce4f10852.jpg :rolleyes:

Изверги из департамента инновационных технологий вытащили несчастную рыбку из аквариума и посадили в бутылку из-под "Черноголовки"... :)

e856b94ca2ccea5ff392d01a30a64ee9.jpg

Пошли в столовую...

14aab6b5819e51c8c289772aa9357f18.jpg

Вид изнутри и снаружи:

a4531fc01a9afea8be0069717d8b7ba4.jpg d8928ce3a90e3d12bce531375c5e0fda.jpg

Далее надо было идти на демонстрацию работы вирлаба. Ждали, пока лифт приедет с этажа, находящегося за гранью возможного:

e0e0b84766b06730cf4396864e58f7a3.jpg

Понаблюдали за Алексом. 75030a1a15fb6099961e7380533d789c.jpg Рядом находился Евгеньевский Эскейп. afbda91144fc9ac3ae4391f6f3cbc09d.jpg

Станислав Шевченко рассказал всю правду о вирусных аналитиках.

a81b4b307537da7be191ac4f023fa361.jpg 4fbc9dd50a402308d82da275290b20c0.jpg

Алексей Маланов показал, как он ловко справляется со скринсейвером, присланным еще в 2006-ом году. Интересно, в какой раз он это делает?.. :)

cbbe38dd49bb313940cbdf08c52f4516.jpg

Мне бы такой штативчик... 749990700cb4d739e38ce4656038631f.jpg Бегущая по волнам ЛК. :) e7556ca9d6990e48afa4db84b97dd3c0.jpg

За столом, судя по ленточке, сидел большой поклонник Эсета Олег Гудилин :rolleyes:

e2a4869ff2b96b85b0702b569de98a4b.jpg

Тут же стоял шкаф со свежей коллекцией зловредов...)))

d707494de869fc3fb09a16dde0eaf09e.jpg 04221981ae2ce4272de6841497ad11b4.jpg

 

На этом рассказ завершаю. Снимал поверх голов Эл. :)

 

Все фотографии лежат здесь - http://www.kasperskyclub.com/ru/component/...egory/catid,36/

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
    • AL_o
      От AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


    • Tyson
      От Tyson
      Всем добрый день!
      С недавнего времени средствами задачи KSC усилил методы проверки файлов через KES 11.11, вследствие чего начало находиться много вложений из почты, которые входят в состав файла данных Outlook формата .pst и отмечаются в активных угрозах KSC. Если лечить эти угрозы, что зачастую равнозначно удалению, то вместе с этим удаляется и сам файл .pst, а с ним понятное дело вся почта пользователя. Если восстанавливать файл из резервного хранилища, то с ним восстанавливается и зараженное вложение и так по кругу. Вручную удалять такое количество сообщений займет слишком много времени. Исключать проверку по формату файла тоже не вариант, по понятным думаю причинам. Вопрос: Можно ли средствами Касперского заблокировать открытие этих сообщений, чтобы в дальнейшем и сам каспер не обнаружил его снова и пользователь не смог скачать это вложение или же какой другой вариант решения, который я скорее всего упустил?
       
      P.s. читал про "Защиту от почтовых угроз", однако если я правильно понял, то поставив пункт "Лечить; блокировать, если лечение невозможно", то к теме сообщения просто добавится текст про зараженное вложение, однако само сообщение и вложение останется доступным, если оно не вылечено.
    • Juzzepe
      От Juzzepe
      При открытии браузера google chrome Касперский выдаёт информацию, о том, что он приостановил загрузку вредоносного файла, но я никак не могу решить проблему с автозагрузкой этого файла, каждый раз при открытии браузера он качается. В интернете не смог найти необходимую информацию, а решение похожих проблем(автозапуск страниц) не подошёл.
       
      Вот сообщение от Касперского
      Событие: Загрузка остановлена
      Пользователь: DESKTOP
      Тип пользователя: Активный пользователь
      Имя программы: chrome.exe
      Путь к программе: C:\Program Files\Google\Chrome\Application
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: https://streetuptowind.com/services/?id=140845
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: ?id=140845
      Путь к объекту: https://streetuptowind.com/services
      Причина: Облачная защита
       
       
      Подскажите как решить проблему пожалуйста.
    • ivan.laure
      От ivan.laure
      Во вторник 28 ноября в нашем уютном БарKas’е в 19:00 начнётся очередная встреча Клуба Путешественников Касперского (t.me/TravelKLab).
      Где Евгений Валентинович Касперский (@E.K.) презентует свою 11-ую книгу «КИТАЙ: Под небом поднебесной», основано на записях их темы с аналогичным названием.

       
      После завершении основной части встречи, большой любитель лыж и мультиспортсмен Иван Петров проведет 15-минутный ликбез перед началом бего-лыжного сезона: как подобрать лыжи, где узнать о состоянии трасс и т.п.

       
      До встречи во вторник 28 ноября в БарKas’е в 19:00. Вход свободный.

×
×
  • Создать...