Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
52 минуты назад, andrew75 сказал:

Она проходится за час максимум, поэтому те кто хочет пройдут.

Кто-то уже в пути не сможет пройти, и по телефону неудобно это все, сколько людей, столько вариантов прохождения, кто-то за 2 минуты проходит кто-то за несколько дней перепроверяя свои ответы, поэтому судить по двум-трем людям не стоит.  И думаю, продления на несколько дней не очень критично.

Изменено пользователем Friend
Опубликовано (изменено)

Справка прям ооочень большая, можно потеряться)  спасибо за викторину. 100/100

Изменено пользователем Rafaello
Опубликовано

Друзья!

 

Публикуем верные ответы на все вопросы викторины.

Спойлер

1. Как называется раздел программы, при описании примера работы которого в онлайн-справке приводятся датчики давления в трубе нефтепровода и разъясняется необходимость применения однотипных датчиков, линейно расположенных в пространстве?
+ Временной срез
 

2. Что является основным объектом наблюдения в программе согласно онлайн-справке?
+ тэг

 

3. Какой тип инцидентов в программе автоматически не присваивается при регистрации его службой Stream Processor?
+ критическая опасность

 

4. Кто, согласно онлайн справке, должен при работе программы классифицировать является ли инцидент аномалией?

+ специалист АСУ ТП после проведения анализа зарегистрированных программой инцидентов

 

5. Что такое пресет согласно онлайн справке к программе?

+ набор тегов, сформированный пользователем в произвольном порядке или созданный автоматически при регистрации инцидента

 

6. В каких случаях, согласно онлайн справке, рекомендуется изменить пароль в программе?
+ выполнено первое подключение к Kaspersky Machine Learning for Anomaly Detection после создания учётной записи в программе; текущий пароль скомпрометирован; истекает срок действия пароля в соответствии с требованиями информационной безопасности на предприятии

 

7. Каким образом программа осуществляет передачу пользовательских данных в «Лабораторию Касперского»? 

+ программа не передаёт пользовательские данные в «Лабораторию Касперского», они обрабатываются на компьютерах, на которых установлена программа

 

8. Какова официальная аббревиатура у Kaspersky Machine Learning for Anomaly Detection согласно онлайн-справке?
+ Kaspersky MLAD

 

9. Каковы минимальные требования к серверу Kaspersky Machine Learning for Anomaly Detection в части оперативной памяти и свободного пространства на накопителе информации?
+ 200 ГБ Свободного пространства на диске и 32 ГБ оперативной памяти

 

10. Какой термин применяется в разделе поддержки при разграничении доступа пользователей к функциям программы в зависимости от задач пользователей?

+ роль

 

11. В какой директории по умолчанию хранятся данные программы?
+ /opt/kaspersky/mlad

 

12. Каким образом при соответствующей настройке программы, согласно онлайн справке, осуществляется отправление пользователям уведомлений об инцидентах, зарегистрированных в результате обработки данных телеметрии или работы ML-модели?
+ только по адресу электронной почты

 

13. Какой цвет зарезервирован в разделе «Мониторинг» для точек-индикаторов, которые соответствуют инцидентам, зарегистрированным детектором Limit Detector?

+ красный

 

14. Какой временной интервал в разделе «История» недоступен по умолчанию?

+ 20 минут

 

15. Сколько отмеченных кружочками пунктов ограничений программы предусмотрено в списке, изложенном в разделе онлайн-справки?
+ 27

Благодарим за активное участие и поздравляем призёров!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В наши дни технологии создания поддельных видео- и голосовых сообщений стали доступны каждому, и мошенники активно осваивают технологии дипфейков. От угроз не застрахован никто — современные нейросети могут клонировать голос человека всего по трем-пяти секундам аудиозаписи и создавать убедительно выглядящие видео на основе пары фотографий. Ранее мы уже рассказывали, как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации. Теперь давайте разберем, как злоумышленники создают и используют дипфейки в реальном времени, как распознать подделку без сложной экспертизы и защитить себя и близких от «атаки клонов».
      Как делают дипфейки
      Исходный материал для дипфейков мошенники собирают из открытых источников — вебинаров, публичных видео в соцсетях и каналах, онлайн-выступлений. Иногда просто звонят по телефону и пытаются разговорить потенциальную жертву кражи идентичности, удерживая ее на связи как можно дольше, чтобы собрать данные для максимально качественной имитации голоса. А уж взломать мессенджер любителя голосовых и видеосообщений — это просто джекпот для мошенников. Получив доступ к видеозаписям и голосовым сообщениям, они генерируют убедительные подделки, которые 95% людей не могут отличить от настоящих сообщений своих близких и начальников.
      Инструментарий для создания дипфейков разнообразен — от простых ботов в Telegram до профессиональных генераторов вроде HeyGen и ElevenLabs. Мошенники используют дипфейки в связке с методами социальной инженерии — например, сначала имитируют звонки в мессенджере с постоянными «обрывами связи», а после присылают заранее сгенерированное видеосообщение с достаточно низким качеством видео, объясняя это плохой связью.
      В большинстве случаев в подобных сообщениях речь идет о какой-то форс-мажорной ситуации, в которой якобы оказалась жертва дипфейка. Разумеется, ей срочно требуются деньги, но, как назло, под рукой нет кошелька/банкомата/банковской карты, а связь настолько плоха, что онлайн-платежи тоже недоступны. Это дает мошенникам убедительную причину, по которой деньги нужно перевести не непосредственно жертве, а на какой-то «левый» счет, номер телефона или криптокошелек.
      Чаще всего в подобных разводках используют заранее сгенерированные видео, но в последнее время стали доступны и сервисы для дипфейк-стриминга в реальном времени. С их помощью можно, например, подменить собственное лицо в чат-рулетке или во время видеозвонка.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Далеко не все практикующие ИБ-специалисты считают целесообразным определять, кто именно стоит за вредоносным ПО, обнаруженном при атаке на их компанию. Типичный алгоритм действий при расследовании подобных инцидентов таков: нашли подозрительный файл → если антивирус его не заблокировал, проверили в «песочнице» → увидели вредоносную активность → добавили хеш в списки блокировки на средствах защиты информации (СЗИ) → пошли пить чай. Так поступают многие ИБ-специалисты, особенно когда у них нет достаточного времени на расследование инцидентов или не хватает знаний и навыков «раскрутить» по ниточке весь клубок хакерской атаки. Однако, когда речь идет о целевых атаках на компанию, это прямой путь к провалу, и вот почему.
      Если злоумышленник настроен серьезно, он редко ограничивается единственным вектором атаки. Возможно, вредоносный файл, который вы обнаружили, к этому моменту уже сыграл свою роль в многоступенчатой атаке и более не представляет особой ценности для атакующего. А злоумышленник уже глубоко проник в вашу инфраструктуру и продолжает действовать при помощи других вредоносных инструментов. Для того чтобы гарантированно устранить угрозу, необходимо выявить всю цепь атаки и нейтрализовать ее.
      Но как сделать это эффективно и быстро, пока злоумышленники не успели причинить реальный ущерб? Один из способов — погрузиться в контекст. По файлу определить, кто именно вас атакует; быстро выяснить, какие еще инструменты и тактики используются этими же злоумышленниками; проверить свою инфраструктуру на наличие связанных угроз. Для этих целей есть немало инструментов threat intelligence, но я покажу, как это работает, на примере нашего Kaspersky Threat Intelligence Portal.
      Практический пример пользы от атрибуции
      Допустим, вы загружаете на сайт найденный вами файл ВПО на портал Threat Intelligence и выясняете, что он используется, например, хакерской группировкой MysterySnail. Что вам дает это знание? Давайте посмотрим на доступную информацию:

       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Значительное количество современных инцидентов начинается с компрометации учетных записей. С тех пор как брокеры первоначального доступа стали отдельной преступной отраслью, атакующие могут значительно проще организовывать атаки на инфраструктуру компаний, просто закупая наборы из паролей и логинов сотрудников. А повсеместная практика использования различных методов организации удаленного доступа еще больше облегчила их задачу. При этом начальные этапы атаки часто выглядят как вполне легитимные действия сотрудников и долго остаются незамеченными классическими средствами защиты.
      Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант. Всегда есть шанс, что злоумышленники доберутся до учетных данных ваших сотрудников при помощи разнообразных фишинговых атак, зловредов-инфостилеров или просто за счет небрежности сотрудников, которые используют один и тот же пароль для рабочих и личных аккаунтов и не особенно следят за утечками на сторонних сервисах, где у них имеются учетные записи.
      В результате для выявления атак на инфраструктуру компании нужны инструменты, способные выявлять не только отдельные сигнатуры атаки, но и системы поведенческого анализа, способные детектировать отклонения от нормальных процессов пользователей и систем.
      Использование ИИ в SIEM для выявления компрометации учетных записей
      Как мы уже писали в предыдущем посте, для выявления атак, связанных с компрометацией учетных записей, мы оснастили нашу SIEM-систему Kaspersky Unified Monitoring and Analysis Platform (KUMA) пакетом правил UEBA, предназначенным для выявления аномалий в процессах аутентификации, в сетевой активности и при запуске процессов на рабочих станциях и серверах под управлением Windows. И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.
      Система формирует модель нормального поведения пользователей при аутентификации и отслеживает отклонения от привычных сценариев: нетипичное время входа, необычные цепочки событий, аномальные попытки доступа. Такой подход позволяет выявлять как попытки аутентификации с украденными учетными данными, так и использование уже скомпрометированных аккаунтов, включая сложные сценарии, которые раньше могли оставаться незамеченными.
      Вместо поиска отдельных индикаторов система анализирует отклонения от привычных паттернов. Это позволяет раньше обнаруживать сложные атаки и одновременно снижать количество ложных срабатываний. Это значительно снижает операционную нагрузку на SOC-команды.
      Раньше при использовании UEBA-правил для выявления аномальности приходилось делать несколько правил, которые выполняют предварительную работу, а также формируют дополнительные листы, сохраняющие промежуточные данные. Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Какой взрослый не мечтал в детстве, чтобы с любимой игрушкой можно было поговорить по-настоящему? Если для нас подобные мечты были лишь невинными фантазиями, которые развивали воображение, то для современных детей они очень быстро становятся реальностью.
      К примеру, в июне этого года один из крупнейших производителей детских игрушек — создавшая культовую куклу Барби компания Mattel — сообщила о начале сотрудничества с OpenAI для разработки ИИ-кукол. Однако Mattel станет не первой компанией, воплощающей в жизнь идею умных говорящих игрушек. Многие производители уже активно выпускают игрушечных ИИ-компаньонов для детей. В этом посте мы поговорим о том, как работают подобные игрушки, и изучим риски, связанные с их использованием.
      Что представляют собой ИИ-игрушки
      Под ИИ-игрушками в данном случае мы будем подразумевать настоящие физические игрушки, а не программы или приложения. На сегодняшний день искусственный интеллект чаще всего встраивают в мягкие игрушки или детских роботов. Такие игрушки способны вести с ребенком осмысленные развернутые беседы благодаря интеграции с большими языковыми моделями.
      Многие пользователи современных чат-ботов знают, что ИИ можно попросить сыграть любую роль: от персонажа книги или фильма до диетолога или эксперта по кибербезопасности. Как отмечают авторы исследования ИИ приходит в детскую: искусственные компаньоны и реальные риски, подготовленного Образовательным фондом U.S. PIRG, в случае с ИИ-игрушками производители изначально задают для них роль лучшего друга для ребенка.
      Примеры ИИ-игрушек, протестированных в исследовании: плюшевые компаньоны и детские роботы со встроенными языковыми моделями. Источник
      Важно отметить, что в основе таких игрушек не лежит какой-то особенный специализированный «детский ИИ». На своих сайтах их создатели говорят об использовании популярных моделей, которые многим уже прекрасно знакомы: ChatGPT от OpenAI, Claude от Anthropic, DeepSeek от одноименного китайского разработчика и Gemini от Google. В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Знаете ли вы о наличии на официальном сайте «Лаборатории Касперского» подраздела, посвящённого надёжному офисному пакету для работы с документами? Мы приглашаем вас поучаствовать в викторине, посвящённой продукту «МойОфис для дома», изучив соответствующие разделы на сайте «Лаборатории Касперского», а также на официальном сайте названной программы и в справке к программе. Надеемся, что те, кто ещё не знаком с данным решением, по результатам прохождения викторины узнает для себя много нового. 
      И небольшой совет по результатам тестирования викторины - будьте внимательны  
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 700 баллов Две ошибки — 400 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 1 февраля 2026 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
×
×
  • Создать...