Перейти к содержанию

Студенческая конференция по информационной безопасности


Anastasiya Gorelova

Рекомендуемые сообщения

Лаборатория Касперского объявлет о старте студенческой конференции по информационной безопасности!

IT-security conference for new generation

 

Главные условия - это быть студентом (ВУЗ, колледж, техникум и форма обучения не имеет значения) и иметь огромное желание претворить свои идеи, мысли, разработки в жизнь! Если ты давно интересуешься темой ИБ, у тебя есть свои разработки или исследования, а может просто уникальная программа, то смело присылай их на конкурс!

 

Формат работы - любой! Это может быть как реферат, описание, исследование, так и просто программа! Но не забудь приложить также тезизы своего доклада - 10-15 вполне достаточно!

 

Свои работы необходимо высылать по адресу: studconf@kaspersky.com

 

Цели конференции

 

Объединить специалистов, молодых ученых, исследователей, изучающих проблемы компьютерной безопасности, для обмена опытом, развития инноваций и повышения уровня безопасности в сфере информационных технологий. Обеспечить поддержку молодых ученых, проводящих исследования в области информационной безопасности.

 

Даты проведения

 

Заочный тур: 15 апреля – 15 июня 2008 г.

Срок подачи работ для участия в конференции - до 31 мая 2008 года. Оценка работ программным комитетом - до 15 июня 2008 года.

 

Лучшие работы будут отмечены дипломами и ценными призами от «Лаборатории Касперского», их авторы - приглашены на очный тур конференции в «Лабораторию Касперского».

 

Очный тур состоится в июле 2008 г.

 

Темы конференции

 

  1. Криптография. Ее актуальность в современном обществе.
  2. Компьютерная преступность.
  3. Компьютерные угрозы. Угрозы для мобильных устройств.
  4. Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг.
  5. Методы обнаружения и предотвращения компьютерных угроз.
  6. Средства анализа и тестирования современных средств защиты.
  7. Образовательные проекты (программы и методики обучения) в области компьютерной безопасности.

 

Узнать подробнее о конференции, а также ознакомиться с Положением о конференции можно на сайте: http://www.kaspersky.ru/academy_schedule

Изменено пользователем Kristy
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 40
  • Created
  • Последний ответ

Top Posters In This Topic

  • Anastasiya Gorelova

    11

  • Mona Sax

    9

  • Kristy

    8

  • Олег777

    4

Фан-клубовцы! Отличнейшая инициатива! предлагаю всем поучаствовать, такая возможность редко бывает! Я со своей стороны буду всячески помогать вам и с работами и прочими вопросами - обращайтесь! Было бы здорово, чтобы и фан-клубовцы отметились в этой конференции среди побетелей!

 

ух... ребят! серьезно! со своей стороны всячески вам помогу!

 

Со стороны администрации фан-клуба гарантирую, что АБСОЛЮТНО ВСЕ участники - фан-клубовцы будут особо отмечены: начиная от статьи про участников, заканчивая гордым званием фан-клубовца месяца. А также публикацией работы на сайте, если на то даст разрешение автор! :)

Ссылка на комментарий
Поделиться на другие сайты

А это касается только студентов?

А молодые преподаватели (хоть и не по этой линии) ? :)

Работу-то сделать могу, а вот представить смогу ли? :)

 

Кстати! Я же совсем забыл! Я же тоже студент - учусь на 2-ое Высшее...! УРА! :) :) :) :) :)

Ссылка на комментарий
Поделиться на другие сайты

А это касается только студентов?

А молодые преподаватели (хоть и не по этой линии) ? :)

Работу-то сделать могу, а вот представить смогу ли? :)

 

Кстати! Я же совсем забыл! Я же тоже студент - учусь на 2-ое Высшее...! УРА! ;) :) :) :) :)

 

молодые ученые также принимаются:)

Ссылка на комментарий
Поделиться на другие сайты

Ребят, небольшое уточнение! Принимать участие может как 1 автор, так и группа авторов! так что может, если кто боится один, объединится! :))))

Ссылка на комментарий
Поделиться на другие сайты

Главные условия - это быть студентом

А студентом колледжа тоже можно быть, и участвовать? = ) Короче, студенты колледжей тоже могут принять участие?

Ссылка на комментарий
Поделиться на другие сайты

да...нынче разворачиваю концепцию и стратегию ИБ в своей конторе...под пятый пункт вроде подходит...послать что ли, авось понравится :)

в какой форме оно должно быть?конкретные разработки или абстрактная перспектива тоже сойдет?

Ссылка на комментарий
Поделиться на другие сайты

да...нынче разворачиваю концепцию и стратегию ИБ в своей конторе...под пятый пункт вроде подходит...послать что ли, авось понравится :)

в какой форме оно должно быть?конкретные разработки или абстрактная перспектива тоже сойдет?

конечно отправляй!

Посмотрим, оценим, поощрим:)

Ссылка на комментарий
Поделиться на другие сайты

Потихоньку проталкиваю информацию в близлежащие ВУЗы и готовлю парочку подопечных курсантов :)

А так же хочу замутить совместную работу сектантов, если они согласятся.

В параллели делаю статью для конференции ИТО-2008.

В общем, приглашаю присоединяться - работа обещает быть интересной! :)

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

-Терминатор, будь готов!

-Всегда готов! :)

 

Я правда уже отметился... :)

А вот ещё раз не помешает - хотя бы мысленно...

Есть у меня начатая разработочка по автоматизации скриптоанализа co страничек...

Могу Идею подарить - ради самой идеи....

Я не гордый...

И тоже студент вроде как... Третьекурсник.....

Айтишник, стало быть...

!



Предупреждение:

Mona Sax

Пункт 4 Правил Форума. устное предупреждение.



Изменено пользователем Mona Sax
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • 2107zak
      От 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip

×
×
  • Создать...