Zecurion собрал на семинаре московских ИБ-специалистов

Zecurion собрал на семинаре московских ИБ-специалистов

Серия семинаров Zecurion DLP Roadshow 2012 стартовала 12 июля в Москве. Семинар по защите от утечек собрал более ста руководителей и специалистов по информационной безопасности в конференц-зале отеля «Шератон Палас».

Zecurion DLP Roadshow — это серия практических семинаров по современным решениям и технологиям в области DLP, или защиты от утечек информации. Семинар в Москве стал первым в серии 2012, до конца года Zecurion DLP Roadshow пройдет еще в десяти городах России и СНГ.

На семинаре в Москве выступили практикующие эксперты в области защиты информации — топ-менеджеры компании Zecurion. Алексей Раевский, генеральный директор компании, рассказал о современных технологиях защиты от утечек, о критичных процедурах, которые необходимо провести перед внедрением DLP-системы, чтобы ее эксплуатация была наиболее эффективной. Директор по продажам Zecurion Роман Подкопаев, принимавший непосредственное участие в реализации нескольких сотен проектов DLP, поделился собственным опытом: его практические советы помогут слушателям избежать многих типичных ошибок внедрения и эксплуатации DLP-систем. Александр Белявский, коммерческий директор Zecurion, рассказал о том, какое место защита от внутренних угроз занимает в стратегии ИТ-безопасности и в структуре бизнес-процессов в целом.

Благодаря живому интересу аудитории к теме защиты от утечек доклады выступающих перерастали в захватывающую дискуссию, в ходе которой обсуждались как технические возможности DLP-продуктов, так и неоднозначные вопросы, такие как юридические аспекты, применение DLP в рамках compliance-проектов или повышение лояльности к правилам ИБ внутри компании.

«Несмотря на разгар сезона отпусков, число желающих посетить семинар вдвое превысило количество мест. Для нас это не только свидетельство высокого интереса к теме DLP, но и признание нашего авторитета как экспертов рынка с более чем 10-летним опытом. Общение с участниками было весьма продуктивным, и уже сейчас мы прогнозируем высокую отдачу от семинара. Семинар в Москве дал удачный старт нашему родшоу, и, судя по запросам, нас уже с нетерпением ждут в регионах России и крупнейших городах СНГ», — комментирует итоги мероприятия директор по маркетингу Zecurion Александр Ковалев.

Всего семинар собрал более 100 участников, две трети которых являются руководителями ИБ- и ИТ-подразделений. Остальную часть слушателей составили специалисты по ИТ и информационной безопасности, а также представители системных интеграторов.

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru