Перейти к содержанию

Итоги встречи на выставке "Технологии Безопасности - 2008"


JIABP

Рекомендуемые сообщения

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • radioelectron

    7

  • Mona Sax

    7

  • Ig0r

    6

  • RiZN

    4

Поехал я, значится, после работы в Крокус Экспо, хотя (честно говорю), если бы Mona Sax не позвонила, я бы, наверное, не поехал :rolleyes: Впрочем, она позвонила, и я, собрал все силы в кучу поехал. Конечно, доехать до туда было непросто, учитывая, в какой жёппи этот крокус расположен. Благо, пропилив час на метро (перегон крылатское–строгино — пипееееец, 8 минут!), выйдя в рандомную дверь, проехав рандомное количество остановок на рандомном автобусе, почти что интуитивно через лес допёр до входа в %))))

 

Уважаемые господа и дамы из сего Фанклуба Лаборатории Касперского — вы рулите :rolleyes: спасибо за отличную компанию :rolleyes:

 

теперь по мелочи <_<

некоторые товарищи на выставке гнали пургу, прикрываясь статусом ^_^

например, расшифровывая «СБИС» как Специализированные Большие Интегральные Схемы... Негодовал и негодую, как же так можно!?! /да, когда дело касается моей специальности, молчать не могу %))/

или вот ещё кадр — рассказывал про криптожелезку, несомненно хорошую, просто гениальную... но начал повествование не с того. категорически не с того.

"Что главное при криптовании информации?" Степень защиты? Фиг :( прохфессоры говорят, что ключ — главное. Ок, обосную, почему я не согласен: всё-таки, именно степень защиты инфы — главное в шифровании! защита ключа — это одна из аскептов защиты информации, как ни крути. то, что защита ключа — это боттлнэк во многих системах защиты, я не спорю. Но называть это основной задачей реализации — откровенный бред.

Сам девайс порадовал, особенно инновационная система ввода пин-кода, за что что железке 5 баллов. Ну и за юзание оптики, конечно же.

Жаль от терморектального криптоанализа защиту ещё не нашли :)

 

/кросспостинг из жж, не пинайте ногами если что :)/

Ссылка на комментарий
Поделиться на другие сайты

Это было что-то... Галина какая-то колдунья. Для начала разбудила меня в 2 часа ночи с мыслями о ней. :rolleyes:

 

Потом у меня все повалилось из рук. Далее я был шоке. Заманила она в свое логово и началось... Я нес бред, делал бред и получился сплошной бред. Такой анонс. :rolleyes: Пока надо прийти в сознание. :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

Сегодня ходили с Игорем, т.к. Мона заболела. Слушали Рустэма Хайретдинова на семинаре InfoWatch.

3j43s9I6NA.jpg 6zwcMtTKHr.jpg pzlgYUHm3x.jpg

 

На стенде нам подарили по книге издательства "Питер". Называется "Руководство по защите от внутренних угроз информационной безопасности".

MqIBVPxT7q.jpg

 

Немножко сегодняшних фотографий (большую часть удалил) - http://www.kasperskyclub.com/ru/component/...egory/catid,40/

 

Видео выложу позже - сейчас настроения никакого нет и абсолютно ничего не хочется делать...

 

Выложил свои сегодняшние фотографии в галерею - http://www.kasperskyclub.com/ru/component/...egory/catid,39/

Дополнил фотографии первого дня выставки (продолжал снимать на чужую карту памяти). Там добавлен Лавр с медведом, паяльные станции и госпожа, фамилия которой отличается от моей на одну букву и один хвостик. Хотя нет - я же теперь Шевченко. :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

Много интересного. :rolleyes:

 

Это произведение исскуства... Повешу на стену. Только фотобумаги бы добыть... :rolleyes:

 

Агент КГБ ЛК :rolleyes:. Даже там НОД нас нашел. <_ href="http://www.kasperskyclub.com/ru/component/option,com_datsogallery/Itemid,68/func,detail/catid,39/id,3248/">Очередная встреча (Инфосекьюр)... ^_^

 

Здесь я нажал кнопку "Пуск"... Ещё лекция. Какие ножки... :) Лавр в шоке: Неужели я такой?

 

Робот, домогавшийся к Моне. :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?

×
×
  • Создать...