Перейти к содержанию

Перемены в новом году


Kristy

Рекомендуемые сообщения

Друзья, мои любимые! 

 

Писать все это я готовилась долго и все эти слова мне даются нелегко...

Я ухожу из Лаборатории Касперского, пришло время расти и развиваться дальше! Все мои 14,5 лет в Лаборатории непрерывно связаны с фан-клубом, сначала как помощь Илье, потом как полноценный менеджер и куратор фан-клуба. С вами мы прошли многое, но главное, что мы стали одной большой  "бандой", аналогов которой нет ни у одной компании! Чему-то вы учили меня, чему-то я вас, но главное, что мы развивали фан-клуб, не смотря на множество проб и ошибок - сейчас это огромное коммьюнити, семья, друзья!

 

Я росла вместе с вами, и если тогда 14 лет назад мы все были молодыми и зелеными - сейчас основной костяк все же, взрослые дяди и тети :))) с Вами мы начали открывать этот мир, не только географически, но и эмоциально и вообще этот мир жизни :)))) К сожалению, этот мир жизни был не всегда добр к нам, но мы всегда будем помнить тех фанов, кто живет в наших сердцах!

 

С моим уходом жизнь фан-клуба не останавливается и надеюсь, вдохнет в себя новую силу, новые идеи и новые проекты!

 

Хочу сказать вам огромное СПАСИБО за все те чудесные воспоминания, поддержку, опыт! Вы - сила! и вам все по плечу!

 

 

От ЛК теперь курировать фан-клуб будет @Meravigliosaaa - она же Соня! 

 

Но а я перехожу в разряд почетных фанов :))))) и конечно же, остаюсь здесь с вами :))))

  • Спасибо (+1) 7
  • Печаль 17
Ссылка на комментарий
Поделиться на другие сайты

Кристина, спасибо за твою работу и твой вклад в развитие проекта. Желаю тебе успехов, здоровья, удачи на новом месте работы. Я никогда не забуду как ты и другие ребята будили меня в Турции, когда я первый раз поехал и проспал время сбора обратно. Спасибо тебе большое, надеюсь ещё увидимся с тобой в реале. 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Kristy удачи на новом месте работы!  фан-клуб тем и хорош, что в нём ты можешь находится в не зависимости от веры, страны, национальности и работы!!!

Спасибо за все мероприятия по линии ФК пока ты была сотрудником ЛК :)

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Kristy большое спасибо вот вообще за всё! За то, что ты делала для клуба и для нас всех. Надеюсь увидиться вновь in real life :)


Уходя вперёд, не оглядывайся на то, что оставил за спиной. Помни, что впереди всегда ждёт что-то лучшее...

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Спасибо вем за добрые слова! и конечно же я никуда от вас не денусь :)))  просто теперь у меня будет обычная роль фана :)))

16 часов назад, BuKa сказал:

Жду. Жду. Жду тебя в Казахстане!!! Адрес пока тот же :)

ох! я тебе тоже тут у раше всегда рада! вообще нам надо уже организовать какой-то подклуб "бывших" :))))))))))

  • Спасибо (+1) 4
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

12.01.2021 в 13:04, Kristy сказал:

и конечно же, остаюсь здесь с вами :)

Вот это самое главное - остаться с нами, даже сменив сферу деятельности! Успехов на новом месте тебе!

 

И не бросай нас тут, а то вдруг мы, хоть и "взрослые дяди и тёти", но начнём шкодить и баловаться без твоего пригляда! ?

 

  • Улыбнуло 2
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

@Kristy Успехов на новом месте и спасибо за всё.... Сколько воспоминаний.... От чумового трехлетия в Holiday Inn до сгоревшей бани в Бресте.

Заглядывай к нам.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Остафьево
      От Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • Stillegoth
      От Stillegoth
      Друзья, прошу помощи! Кто-то словил заразу и вот такая оказия. Самая жесть, что ни на почту, ни на Телеграм не отвечают. Что можно сделать? Спасите! Во вложении зашифрованные файлы и письмо.
      Договор АВАНТ ООО.pdf Restore-My-Files.txt ООО Компания Тензор лицензионный договор и договор купли-продажи № 88221....pdf
    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
×
×
  • Создать...