Перейти к содержанию
Danilka

Вебинары: web-безопасность от Blue Coat Systems и «Лаборатории Касперского»

Recommended Posts

Danilka

16 и 28 сентября в 11.00 (по московскому времени) компании headtechnology и «Лаборатория Касперского» проведут совместные бесплатные вебинары. В ходе выступлений будут затронуты проблемы построения защищенной распределенной сети организации, а также представлены продукты Blue Coat, включая совместное решение «Антивирус Касперского для Blue Coat Proxy AV».

Выступления докладчиков будут посвящены следующим темам:

* Прокси-сервер масштаба предприятия для обеспечения безопасности и ускорения бизнес-коммуникаций.

* Практический подход к ускорению бизнес-приложений в распределенной сети (WAN).

* Интегрированные в едином устройстве возможности видимости, контроля и сжатия для сетевых приложений.

* Многоуровневое решение по борьбе с вредоносным ПО, обеспечивающее защиту компании от всех сетевых угроз.

* Антивирус Касперского для Blue Coat Proxy AV для защиты от всех современных видов вредоносных программ.

Особое внимание уделено преимуществам антивирусного решения на уровне шлюза, функциям и технологиям продукта Антивирус Касперского для Blue Coat Proxy AV. Кроме этого, будут представлены специальные предложения на продукты Blue Coat и решение «Лаборатории Касперского».

Вебинар проведут Артур Салахутинов, менеджер по продуктам Blue Coat, headtechnology RU, и Константин Матюхин, менеджер по работе с технологическими партнерами «Лаборатории Касперского».

Предварительная регистрация на вебинар является обязательной. Для регистрации просьба отправить запрос [email protected]. После регистрации участник получит письмо с дальнейшими инструкциями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      а товарищ в теме, похоже имеет отношение к этой теме. https://xakep.ru/2010/12/09/54255/   LOIC (Low Orbit Ion Cannon) — приложение, разработанное
      хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с
      участием тысяч анонимных пользователей, пользующихся программой. Атаки
      производятся на такие сайты как, например,  
    • santy
      вообще-то это со слов юзера, не факт что было именно так.   chklst & delvir автоматически не добавляются, если количество сигнатур задействованных при детектировании равно нулю. в данном случае была одна сигнатурка (потому и вышел chklst&delvir), скорее всего фолс на чистом файле, которая не была исключена, но она не попала в скрипт за счет автоматического hide file. hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\XCPCSYNC.OEM\SYNCSDK.209.604\TRANSLATORS\MSOL\PROFMAN64.DLL
    • PR55.RP55
      " что там у пользователя уже в базе есть никто не знает." Мало вероятно, что в базе у пользователя что есть... v4.1.7z (1.03 МБ)  Но  автоматически добавлять команду:  delvir и т.д. не стоит. Пока остаюсь при своём мнении.
    • demkd
      А она есть, поскольку ничего другого выгрузить драйвер не могло, ну а что там у пользователя уже в базе есть никто не знает. Тем более что сигнатура у него даже с глубиной совпадения 17 дает более 300 фолсов только по этому образу. uVS не выгружает ничего кроме того что прямо или косвенно указано оператором или через сигнатуры и delvir или delall/unload, никак иначе. Спасибо, исправлю, но хорошо бы еще пароль к архиву, стандартные не подходят

       
    • alamor
      Если будет говорить, что ЭЦП целая на действительно валидную подпись у файла, а не на эту интеловскую, то другое дело :). В архиве четыре подобных файла.
×