Прелюдией к московской Cisco Expo-2011 станет виртуальный день Cisco Expo

Прелюдией к московской Cisco Expo-2011 станет виртуальный день Cisco Expo

...

21 ноября, накануне открытия ежегодной конференции по информационным технологиям Cisco Expo, состоится виртуальный день Cisco Expo. Представители авторизованных учебных центров Cisco и партнеры Cisco Expo Learning Club (CELC) поделятся опытом и знаниями в области бизнес-видео, виртуализации, ЦОД, сетевого управления, информационной безопасности, маршрутизации и коммутации. Они проведут серию докладов и демонстраций, посвященных новейшим технологиям и разработкам Cisco.



Мероприятие будет организовано с помощью сервиса Cisco WebEx. Присоединиться и прослушать любую из включенных в программу сессий можно будет в любое удобное время, не отходя от рабочего места.

«Вебинары завоевывают все большую популярность, поскольку позволяют преодолеть географические барьеры и сэкономить время, что особенно актуально для жителей мегаполисов, знающих не понаслышке, сколько часов можно потерять в автомобильных пробках, – говорит координатор программы Cisco Expo Learning Club Ирина Куманина. – Виртуальный день Cisco Expo мы решили провести для того, чтобы участники нашей образовательной программы CELC смогли получить новые знания в области технологий Cisco и на собственном опыте убедиться в эффективности онлайн-обучения».

Мероприятие откроет инструктор Учебного центра Cisco Systems Сергей Трюхан. Он выступит с докладом «Развертывание и настройка Cisco TelePresence Video Communication Server (VCS)». Сергей познакомит участников с методами контроля установления вызовов (CAC) и порядком обработки вызовов на VCS. Следом выступит еще один инструктор этого учебного центра Евгений Киселев. Его доклад будет посвящен развертыванию и конфигурированию коммутатора Cisco Nexus 1000V. Евгений расскажет о способах установки Cisco Nexus 1000V и продемонстрирует его начальные настройки, а также отладку профилей портов, функций безопасности и обслуживания.

Затем с докладом «Использование технологии Virtual PortChannel (vPC) на платформе Nexus» выступит Мария Лилякова, ведущий сертифицированный преподаватель учебного центра REDLAB/REDCENTER (CCNA, CCNA Voice, CCDA). Она проинформирует слушателей об архитектуре и применении vPC и об ее взаимодействии с другими сетевыми протоколами. Мария также расскажет о перспективных технологиях борьбы с блокировками Spanning Tree в среде ЦОД.

Cертифицированный сетевой администратор (ССSI) учебного центра REDLAB/REDCENTER Владимир Берлизов в своем докладе «Опыт использования LMS 4.0» детально рассмотрит требования к установке этого решения. В результате участники виртуального дня Cisco Expo узнают о новых возможностях LMS 4.0, в том числе в управлении ролями пользователей, а также об особенностях мониторинга сети.

Затем ведущий преподаватель «Академии АйТи», специалист по технологиям Cisco Алексей Гусев расскажет о новых решениях для создания сетей без границ (Borderless Networks) – политике безопасности для групп пользователей на основе идентификационной информации ASA Identity Firewall и технологии оптимизации трафика приложений без использования аппаратных модулей WAAS Express.

C докладом «Защита периметра сети с помощью Cisco ASA и особенности версии 8.3 и 8.4» выступит эксперт УЦ «Микротест» Владимир Таиров. Он познакомит участников мероприятия с линейкой оборудования Cisco ASA и модулями для коммутаторов Cisco Catalyst 6500 (включая новое решение ASASM). Владимир расскажет об особенностях применения Cisco ASA до версии 8.2 включительно, проведет сравнение Cisco ASA 8.2, 8.3 и 8.4 и сделает анонс модели 8.5 для ASASM.

Виртуальный день Cisco Expo завершится выступлением сертифицированного инструктора УЦ «Сетевая Академия ЛАНИТ» Олега Гузева. Оно будет посвящено обзору новых решений Cisco в области коммутации: Cisco Catalyst 3560-X и 3750-X. Олег расскажет о моделях и вариантах комплектации оборудования, его функционале. Участники смогут узнать о технологиях, используемых в серии 3750-X: Cisco StackPower, Cisco StackWise Plus, - а также об особенностях Cisco IOS Software Release 15.0(1)SE для коммутаторов семейств 3750-X и 3560-X.

Ознакомиться с предварительной программой виртуального дня Cisco Expo и зарегистрироваться можно по адресу http://www.ciscoexpo.ru/expo2011/info/virtual_day (только для членов Cisco Expo Learning Club).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru