Перейти к содержанию

Полный-Вперёд-2017


E.K.

Рекомендуемые сообщения

 

 


Мальчики и девочки - у нас в библиотеке пополнение.

 

Так Вы не поехали в Конгресс США, на который Вас пригласили "для дачи показаний"? :lol:  Что то не срослось у них там или просто не поехали?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 1k
  • Created
  • Последний ответ

Top Posters In This Topic

  • E.K.

    472

  • Nesser

    141

  • sputnikk

    62

  • oit

    60

Тётя Евдокия,

ну что же Вы так невнимательны!

 

Да, было дело - пригласили.

А потом - передумали.

Я же про это рассказывал уже...

 

меня совершенно неожиданно пригласили на слушания в американском конгрессе. О как! Пришлось всё бросить и лететь обратно домой готовиться к этому весьма важному и ответственному мероприятию... как вдруг... всё отменилось и перенеслось куда-то в будущее на неопределённое время.

 

Короче, у них там какая-то своя внутренних органов неразбериха. То вызывают стремительно, то откладывают и затычка в процессе движения. Что-то мне нашёптывает, что они не ожидали моего энтузиазма лететь в ихние конгрессы. Ну, да и пусть теперь это будут их собственные мутные разногласия.

  • Спасибо (+1) 4
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тётя Евдокия, ну что же Вы так невнимательны!

 

Не, это не невнимательность, просто , когда у меня цейтнот со временем, я энное количество ваших постов оставляю на потом, для подробного чтения( как раз эти дни еще и не просмотрены). А тут наступило 27-ое, я решила решила хотя бы этот день посмотреть, что бы выяснить был ли пост и откуда... 

 Ну и слава богу, что всё отменилось, а то боялась,как бы вас там не украли... Как раз недавно была передача, как  похищают наших специалистов в области компьютерных технологий :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ух-ты! Мой английский блог читают в Вашингтоне!

http://thehill.com/policy/cybersecurity/353416-kaspersky-pokes-congress-over-cancelled-testimony

Ну, прикольно :)

 

Всем привет... ой, стыдно признаться. Внизу по скалам бегают толпы крабов, среди камней разноцветные рыбки, а на пляже специально отмечены места черепашьих кладок. Я здесь по делу. Ведь завтра...

Ссылка на комментарий
Поделиться на другие сайты

Надо еще отдельно отметить только что прошедшее важное событие: пятая конференция по индустриальной безопасности -

Ru: http://Ics.kaspersky.ru/conference

En: https://ics.kaspersky.com/conference/

 

Самое главное - конференция получилась впервые по настоящему международной, многие выступления были уже по-английски, поскольку спикеры по-русски как-то совсем не владеют. Всего было ~300 человек из 170 компаний, спасиб спонсорам и партнёрам:

 

•           SAP – генеральный партнер

•           Ростелеком – IIOT партер

•           МАРШ – партнер промышелнного киберстрахования / industrial cybersecurity partner

•           Siemens

•           Emerson

 

И всем остальным тоже!

 

DSC01605.jpg DSC01598.jpg

 

Из интересного. Уязвимости в промышленных системах - в оборудвании и софте SCADA-систем (АСУ ТП) у главных индустриальных вендоров (без названий компаний, вы их и так знаете). Так вот, в прошлом году стало известно о ~300 новых уязвимостях в промышленных системах. Кстати, треть(!) (а точно 105 штук) раскопали и сообщили вендорам наши специалисты - ура им! Вот подробности:

https://ics-cert.us-cert.gov

https://ics-cert.us-cert.gov/advisories/ICSA-17-243-01

 

Вот что подумалось на эту тему. Уязвимости в промышленных системах - это же жёсткая жесть! Это - электростанции и линии электропередач, железные дороги и тяжёлая промышленность, городские системы и медицина. И эти железки кибер-уязвимы!

 

И так у меня появился "мэсседж" индустриальным вендорам. Уважаемые коллеги! Подобное количество дыр в промышленном оборудовании - это ни в какое не лезет вообще. Проблему надо решать. Хорошая новость - есть такой опыт. В начале 2000х после шквала сетевых червей многие компании (включая мировых вендоров) перестроили свои процессы разработки, стали уделять большее внимание безопасности своих систем и приложений. В результате количество уязвимостей в новых софтинах снизилось в разы - и вирусные кибер-пандемии прошлого сошли на нет.

 

Коллеги! Нам просто необходимо применить этот опыт к процессам разработки промышленных софтин и железок! Иначе - будет очень больно и обидно.

 

Вот так.

 

DSC01599.jpg DSC01604.jpg

 

Что еще.

Всё проходило в весьма внушительном новостроенном деловом центре совсем недалеко от аэропорта Пулково (название забыл, сорри, а интернеты здесь что-то тормозят). Ага, вроде бы это: https://yandex.ru/maps/org/hampton_by_hilton_saint_petersburg_expoforum/1738494352/?source=wizbiz_new_text_single

DSC01602.jpg DSC01606.jpg

 

И - традиционно обязательная культурная программа :)

DSC01611.jpg DSC01612.jpg DSC01614.jpg

 

Всё!

DSC06705.jpg

  • Спасибо (+1) 1
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, где планируете встретить День рождения? Ну неужели в самолёте? :)  

 

И кстати, при таком напряжённом графике работы приходилось ли хоть раз в самолёте в дороге встречать какой-либо из значимых праздников — Новый Год или День Рождения?

Ссылка на комментарий
Поделиться на другие сайты

Недавно построенный Выставочный центр в Шушарах-ЛенЭкспо(был на Васильевском острове-рядом с прежним Морвокзалом)

В Шушарах,по плану,метро (и депо) будет.

Дальше:по плану-дома-дома(город целый "Южный")Как раз возле Пулковской обсерватории.(Но может планы уже изменились)

Ссылка на комментарий
Поделиться на другие сайты

Из интересного. Уязвимости в промышленных системах - в оборудвании и софте SCADA-систем (АСУ ТП) у главных индустриальных вендоров (без названий компаний, вы их и так знаете). Так вот, в прошлом году стало известно о ~300 новых уязвимостях в промышленных системах. Кстати, треть(!) (а точно 105 штук) раскопали и сообщили вендорам наши специалисты - ура им! Вот подробности:

Это если кому про Kaspersky ICS-CERT интересно, то:

  • нам год исполнился. Аннонсировали на такой же, но прошлой конфе, в Иннополисе в окт.16
  • за это время зарепорчено вендорам 105 найденных нами 0-day'ев
  • OPC Foundation включили нас в Security Workgroup после репорта уязвимостей в OPC UA - используется в большинстве популярных SCADA
  • MITRE (это те, кто базу CVE ведет) выдали нам статус CNA (CVE Numbering Authority). Теперь мы вправе самостоятельно заводить, присваивать CVE-номера и публиковать информацию о найденных или зарепорченных нам (ведь мы ещё одновременно и CERT) уязвимостях в продуктах третьих сторон. Из 70+ организации в списке только 6 (включая ЛК) имеют такой статус.  http://cve.mitre.org/cve/request_id.html. Далеко не все наши конкуренты есть в списке.
  • не знаю хорошо это или плохо, но однозначно уважают: результаты наших исследований были отмечены в очередном отчете US ICS CERT (это однако - Department of Homeland Security) в разделе "координированное раскрытие уязвимостей" https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Jul-Aug2017_S508C.pdf

Некотoрые из найденных нами уязвимостей охватывают огромное количество вендоров и продуктов. Например, мы нашли уязвимость в Gemalto (это свисток такой синенький). Эта штука используется для хранения секьюрити-сертификатов а так же лицензионных ключей -> он используется в продуктах более 30К вендоров, включая промышленные системы автоматизации  

 
Стараемся
 
// однако HB to Е.К.!!!
Ссылка на комментарий
Поделиться на другие сайты

Всем привет!!

 

Какой приятный подарок на день рождения прилетел из заокеанья! Оказалось, что для принятия решений против нашей компании американское правительство использует не какие-то конфиденциальные сведения или специальные расследования... Нет! Они информацию берут из "открытых источников". То бишь, в интернете прочитали! Ай, молодцы. Цитирую:

 

On Tuesday, Rep. Jim Langevin (D-R.I.) asked Krebs, who is performing the duties of undersecretary at the National Protection and Programs Directorate (NPPD), to specify “what analysis led to the removal of Kaspersky from federal networks.” 

 

Though Krebs answered that the department primarily relied on “open-source” information to make the decision, he indicated that he would be willing to address the topic in a closed session. DHS officials typically brief committee members in a classified setting on a monthly basis.

 

http://thehill.com/policy/cybersecurity/353653-dhs-says-kaspersky-decision-based-on-open-source-information

 

Вольный перевод:

- почему вы приняли такое решение? почему Касперский угроза для США?

- мы почитали Блумберг, Рейтер и другие наши сливные бачки.

 

Вот как-то так.

 

Ну и... самим себе хуже делают. А мы продолжаем работать и достигать успехов! ... Но у меня это - завтра. Сегодня у меня очередной ДР, принимаю поздравления!

DSC01633.jpg

 

Под этой фоткой так и хочется поставить подпись: "ЕК готовится к слушаниям в Конгрессе США. ... и приглашает конгрессменов присоединиться к нему" :)

 

А также:

EK52 = рейс Эмиратов Мюнхен-Москва.

52=4*13=2*2*13

Б-52 - название коктейля, который я не люблю.

 

Предлагаю продолжить список :)

 

Природа вчера тоже расстаралась вот таким волшебным образом:

DSC01623.jpg M75A6787.jpg M75A6798.jpg

 

А под этой фоткой хочется подписать: "чрезмерное употребление..."

DSC01638.jpg

 

Не волнуйтесь, мы здесь без излишеств. Спокойно и тихо отмечаем, без фейерверков.

 

  • Спасибо (+1) 1
  • Улыбнуло 2
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

EK52 = рейс Эмиратов Мюнхен-Москва.

вроде яндекс говорит о

Авиарейс EK 52 МюнхенДубай авиакомпании «Emirates»

 

@E.K., по числу 52 много чего можно найти :)

https://ru.wikipedia.org/wiki/52_(%D1%87%D0%B8%D1%81%D0%BB%D0%BE)

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • iulian
      От iulian
      Характеристики:
      MSI prestige 14 Hb12u (notebook)
      CPU — intel i5 12450h, RTX 2050
      Об проблеме:
      Симптомы:
      1. При открытии диспетчера задач резко с 100% падает до 15%.
      2. Если запустить с включенным диспетчером какую-то тяжелую прогу и не только тяжелую (не знаю, как-то по рандому), то есть включаю конференцию, комп шумит и греется от нее, как от мощной проги, и так же, когда не мощную прогу. Я думаю, что это майнер, но если выключить интернет (Wi-Fi) с кнопки в панели задач, то он так же работает (не знаю, надолго не выключал, примерно 5 мин).
      3. Иногда может и просто начать греться и шуметь, когда ничего, кроме Яндекса, не включено (с включенным диспетчером задач).
      4. Еще так же не всегда до 100% он гонит в диспетчере, иногда до 60–70% (без включенных прог).
      5. Еще безопасный режим тоже не могу включить, когда запускаю его, просит пин-код, но ввести его нельзя (пишет: «Проблема с пин-кодом, попробуйте заново»).
      Что я делал:
      1. Я полностью форматировал все диски и переустанавливал винду, которую скачать с другого ПК (все так же осталось).
      2. Я скачивал на флешку утилиту от «Касперского» и через нее делал, ничего не поменялось.
      3. Скачивал разные другие утилиты, которые лечат, штук 5–6 перепробовал. 
       
       
       
       
       
       
       
       
×
×
  • Создать...