Перейти к содержанию

Дистанционный семинар «Защита от современных компьютерных угроз»


Anastasiya Gorelova

Рекомендуемые сообщения

я не смогла подключится, хотя скорость высокая и все системные требования соблюдены. Сервер мну не подключил. жаль.

 

А в чем проблема?

все работает.

 

попробуй эту ссылку: https://kaspersky-education.webex.com

Ссылка на комментарий
Поделиться на другие сайты

Igor

угу.

Stasya

пробовала. останавливается на моменте подключения к серверу. Потом через пять минут "соединение не установлено" и так по кругу. не знаю почему, хотя на этом ресурсе уже проводилась конференция другой компании и всё было нормально.

с двух компьютеров и двух каналов.

Ссылка на комментарий
Поделиться на другие сайты

Обобщенный комментарий к сообщениям про системные требования, звук и процесс подключения.

 

Пожалуйста, читайте внимательно инструкцию по подключению и системные требования (указаны ниже).

 

Системные требования (см. WBS 25):

http://support.webex.com/support/system-re...equirementsHome

Поддержка различных возможностей на разных операционных системах:

http://contractdocuments.webex.com/T25/tc/...#TrainingCenter

Описание процедуры подключения здесь:

ftp://instructor:Ko7oRfbfjnQjwRby@data.kaspersky.com/WebEx

 

ВАЖНО.

При соблюдении всех системных требований и четком следовании инструкции, наличие СТАБИЛЬНОГО канала в 64 Кбит/с (на ОДНО ПОДКЛЮЧЕНИЕ) наиболее критичный фактор. Если вы используете модемное соединение (теоретически скорость может достигать 56 Кбит/с), с 95% уверенностью можно сказать, что работать все будет из рук вон плохо - реальная скорость на телефонной линии гораздо ниже. Тоже самое будет происходить при использовании более широкого, но загруженного канала - необходима полоса пропускания в 64 Кбит/ на одно соединение.

 

Все проблемы, как я понимаю, отсюда.

 

Сегодня, во Вт, 26.02.08 мы провели 1-ю часть 4-дневного семинара. "Зафиксировано" более 20 подключений. Сессия прошла без каких-либо технических проблем.

Завтра продолжение - подключайтесь, учитывая наши рекомендации.

 

Если возникнут проблемы, описывайте их более подробно, пожалуйста.

Изменено пользователем Maxim Tomilov
Ссылка на комментарий
Поделиться на другие сайты

проблема только одна - время проведения. многие учатся или работают в это время.

 

В данном случае мы ориентировались на Дальний Восток, где в это время уже вечер.

Если у Вас есть предложения по темам семинаров и срокам их проведения - пожалуйста, напишите. Организовать семинар, обсуждение какой-то проблемы, он-лайн конференцию или интервью - не проблема.

Ссылка на комментарий
Поделиться на другие сайты

Maxim Tomilov

канал был свободен, если 6-7 мб мало... =))

Проблема не в скорости. Системные требования соблюдались. Пробовалось два компьютера и два канала, но одной сети в разных сегментах. Я думаю, что некоторая проблема с натом провайдера, так как у пользователей возникали проблемы с транзитом пакетов при онлайн семинарах подобных и мне приходилось вручную химичить с адресами. Сейчас химичить некому, к сожалению.

Можно ли сделать какое-нибудь тестовое подключение, доступное в течение нескольких часов, или это невозможно? Думаю, что это помогло бы мне выявить точную причину, да и другие бы потренировались в подключении.

Если у Вас есть предложения по темам семинаров и срокам их проведения

Хотелось бы обсудить позицию компании относительно дальнейшего развития и картину на рынке(мировом и российском). Время ближе к вечеру, насколько это возможно(по мск).

Ссылка на комментарий
Поделиться на другие сайты

Если у Вас есть предложения по темам семинаров и срокам их проведения - пожалуйста, напишите.

хотелось бы поговорить про корпоративную линейку продуктов(тонкости лицензирования/докупки лицензий, какой продукт выбрать в том или ином случае), потому как в реальной жизни порой обращаются за советом, да и самой интересно.

также хотелось бы послушать, каким видится развитие продуктов под unix-like OS(*BSD, Linux, Solaris).

и очень сильно хочется поговорить про развитие продуктов в целом и технологий детекта в частности. сигнатуры vs. проактив, плюсы и минусы, избегание ложных срабатываний. т.е. как чисто техническая сторона, так и проблема usability без потери качества для людей, которые с машиной "на Вы". вобщем, про то, как улучшить антивирус. понимаю, что подобные темы есть на оф.форуме, но хотелось бы real-time

время - желательно максимально вечернее по Мск, т.к. учусь и работаю.

Ссылка на комментарий
Поделиться на другие сайты

Ell

Вопрос не столько в ширине канала (64 Кбит/с более чем достаточно), сколько в загруженности этого канала, в стабильности его работы, в настройках прокси...

 

Тестовое подключение можно осуществить здесь: http://developers.webex.com/api/jointest/index.php

Правда, проверить звук здесь не удастся. Если есть такая необходимость - дайте знать - организуем.

 

Хотелось бы обсудить позицию компании относительно дальнейшего развития и картину на рынке(мировом и российском). Время ближе к вечеру, насколько это возможно(по мск).

 

Вы имеете в виду развитие компании? Или развитие вредоносного ПО и технологий рассылки спама?

Можно чуть подробнее?

 

 

Mona Sax

Спасибо. Темы внесены в список.

 

Всем.

Пожалуйста, высказывайтесь по темам. Мы готовы организовать он-лайн мероприятия в следующих форматах:

- семинары

- презентации новых продуктов и технологий

- обсуждения какой-то (каких-то) проблем/вопросов

- конференции (например, с вирусными аналитиками или спам-аналитиками)

- интервью с различными интересными (сообществу) людьми

Ссылка на комментарий
Поделиться на другие сайты

да канал по всем параметрам нормальный был.. Прокси я не пользуюсь..

Правда, проверить звук здесь не удастся. Если есть такая необходимость - дайте знать - организуем.

нет, не нужно. я тестирую только подключение. спасибо за ссылку.

Вы имеете в виду развитие компании? Или развитие вредоносного ПО и технологий рассылки спама?

Именно развитие компании, дальнейшие планы как по выпуску продуктов(не то, что будет в начинке, а для чего этот продукт будет в принципе), так и ориентированность на рынке антивирусного по и т.д.

Я думаю, что эти темы можно включить в какой-нибудь семинар как обобщающие.

Ссылка на комментарий
Поделиться на другие сайты

Именно развитие компании, дальнейшие планы как по выпуску продуктов(не то, что будет в начинке, а для чего этот продукт будет в принципе), так и ориентированность на рынке антивирусного по и т.д.

Я думаю, что эти темы можно включить в какой-нибудь семинар как обобщающие.

 

ОК. Взяли на заметку. Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...

Дистанционный семинар «Защита от современных компьютерных угроз»

Дата проведения: 14 - 15 мая 2008

Место проведения: Портал https://kaspersky-education.webex.com

Организатор: "Лаборатория Касперского"

Сайт: http://www.kaspersky.ru/obuchenie

 

"Лаборатория Касперского" в рамках образовательных программ «Школа Касперского» и «Академия Касперского» проводит дистанционный семинар для представителей образовательных учреждений на тему «Основы информационной безопасности».

 

Участие в семинаре бесплатное. По окончании семинара, все слушатели получат сертификат.

Расписание занятий

Внимание: возможны изменения тем лекций по дням.

 

Дата

 

Время

(Мск)

 

Тема семинара

14.05.08 16:00 - 17:30 Вредоносное ПО и методы борьбы с ним

14.05.08 17.30 - 19.00 Обзор продуктов: Антивирус Касперского 6.0

15.05.08 16:00 - 17:30 Спам и методы борьбы с ним

15.05.08 17.30 - 19.00 Обзор продуктов и услуг: Kaspersky Anti-Spam 3.0 и Kaspersky Hosted Security

Технические требования для участия в семинаре

 

* Операционная система

o Windows Vista, 2003 R2, 2000 SP4, XP SP2, 98

* Объем памяти

o 256 Мб

* Браузер

o Internet Explorer 6.0 SP1 или 7.0, Firefox 2.0, Mozilla 1.7, Netscape 8.1

o JavaScript и cookies включены

o ActiveX включен (для Internet Explorer)

* Аудио канал

o Звуковая карта

o Наушники с микрофоном (или колонки + микрофон)

* Подключение к интернет

o Не менее 64 Кбит/сек на одно подключение

o Стабильный канал

 

Для участия в семинаре необходимо подать заявку по адресу school@kaspersky.com и указать:

o фамилию, имя, отчество и должность;

o название учреждения, где вы работаете или учитесь;

o адрес электронной почты;

o полный почтовый адрес (индекс, город, улица, дом) для получения сертификатов.

 

Ждем вас онлайн!

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

"Лаборатория Касперского" в рамках образовательных программ «Школа Касперского» и «Академия Касперского» проводит дистанционный семинар для представителей образовательных учреждений на тему «Основы информационной безопасности».

 

Дата проведения: 02-03 июля 2008, начало 10:00, окончание 13:00 (по МСК)

Место проведения: Портал https://kaspersky-education.webex.com

Организатор: "Лаборатория Касперского"

Сайт: http://www.kaspersky.ru/obuchenie

 

Тема семинара

 

 

· Вредоносное ПО и методы борьбы с ним

 

· Обзор Kaspersky Anti-Virus 6.0 (Work Space Security, корпоративная версия)

 

· Спам и методы борьбы с ним

 

· Обзор Kaspersky Anti-Spam 3.0

 

Технические требования для участия в семинаре

 

Операционная система

Windows Vista, 2003 R2, 2000 SP4, XP SP2, 98

Объем памяти

256 Мб

Браузер

Internet Explorer 6.0 SP1 или 7.0, Firefox 2.0, Mozilla 1.7, Netscape 8.1

JavaScript и cookies включены

ActiveX включен (для Internet Explorer)

Аудио канал

Звуковая карта

Наушники с микрофоном (или колонки + микрофон)

Подключение к интернет

64 Кбит/сек на одно подключение

Стабильный канал

 

Для участия в семинаре необходимо подать заявку по адресу academy@kaspersky.com и указать:

 

1. фамилию, имя, отчество

 

2. должность,

 

3. наименование образовательного учреждения, где вы работаете/учитесь,

 

4. почтовый адрес (с индексом) для отправки сертификатов

 

5. адрес электронной почты для связи с вами.

 

Ждем вас онлайн!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
×
×
  • Создать...