День открытых дверей для участников выставок Infosecurity, Storage Expo, Documation Russia – от практического тренинга по эффе

День открытых дверей для участников выставок Infosecurity, Storage Expo, Documation Russia – от практического тренинга по эффе

Цель мероприятия устроители - выставочные компании ВО «РЕСТЭК» и Reed Exhibitions – видят, прежде всего, в том, чтобы помочь экспонентам увеличить отдачу от участия в выставках Infosecurity, Storage Expo, Documation Russia. Успех выставки и ее эффективность для посетителей, по мнению организаторов, складывается из многих аспектов, среди которых огромную роль играет то, что экспонируется на выставке, как эти решения демонстрируются на стендах, что нового могут сказать участники рынка, как проводится работа с посетителями на стендах и многое другое.

Центральное место в программе мероприятия занял практический семинар «Как повысить эффективность Вашего участия в IT-выставках» Николая Карасева*, Генерального директора агентства выставочного консалтинга «ЭкспоЭффект».

Полезная и наглядная информация, реальные примеры успешного участия в выставках, новые идеи, которые предложил во время своего выступления Н. Карасев, вызвали активную дискуссию и позитивные отклики со стороны участников семинара.

Настоящим подарком для экспонентов стало выступление Зои Поповой, Директора Учебного Центра «Информзащита», в ходе которого были представлены эксклюзивные фото- и видео- материалы с «материнской» выставки Infosecurity Europe, ежегодно проходящей в Лондоне в конце апреля.

В фильме о выставке были продемонстрированы примеры системного подхода западных компаний к выставочной деятельности: удобные и привлекательные стенды, грамотную организацию работы выставочного персонала на стенде, внимание к посетителям, знание собственной продукции и умение ее демонстрировать и много другое. Особое внимание было обращено на то, что можно позаимствовать из опыта участия западных компаний в Infosecurity Europe.

ДЕНЬ ОТКРЫТЫХ ДВЕРЕЙ собрал 50 человек из 40 компаний-участниц выставок, и среди них: Антивирусный центр, ДиалогНаука, Инфовотч, УЦ Информзащита, Информзащита, Лаборатория Касперского, ЛЕТОГРАФ, Нау-Сервис, Позитив Текнолоджиз, Поликом Про, РНТ, Сторус, ТИМ, Т-Платформы, Хэдтекнолоджи, Электронные Офисные системы, Энвижин Групп, BitDefender, Directum, Netwell, F-Secure и другие.
Каждый участник получил уникальные информационные материалы: практическое пособие Н. Карасева «Как участвовать в выставках, чтобы получать прибыль. 207 советов экспонентам».
Искренний интерес, который посетители ДНЯ ОТКРЫТЫХ ДВЕРЕЙ проявили к практическому семинару Н. Карасева и выступлению З. Поповой, свидетельствует о безусловной пользе и необходимости проведения мероприятия, как для организаторов, так и для экспонентов.

«Такие встречи помогают выбрать правильное направление, цели участия в выставке, задают «общий вектор» для того, чтобы выставка развивалась, для того, чтобы мы могли повысить интерес наших клиентов к посещению. Очень интересно было узнать о конкретных ошибках экспонентов, а также об успешных сторонах участия коллег.»
Запорожец Юлия Евгеньевна
Директор по маркетингу
Netwell

«Понравилось всё – и опыт “материнского” мероприятия в Лондоне, и тренинг по повышению эффективности.»
Чеканов А.М.
Ген. Директор
Алмитек

«Рада, что пришла на семинар. Особенно интересной была первая часть, посвященная “советам” успешного участия в выставках. Было бы интересно сделать круглый стол или мероприятие, которое позволит не только узнать что-то новое в менеджменте мероприятий, но и познакомиться с коллегами и др. участниками: дизайнерами, застройщиками»
Мишина Анна Александровна
Менеджер по маркетинговым коммуникациям
ЗАО «ИнфоВотч»

«Услышанное на практическом семинаре дало мне ответы на давно существовавшие у меня вопросы о реальных данных, позволяющих проводить мероприятия эффективно и осознанно. Особенно было интересным: статистика о выставочном планировании и опыте; обсуждение примеров; точка зрения профессионала.»
Печников Александр Владимирович
Директор по маркетингу
Диалог Наука

«Замечательно! Много полезной информации, практических советов! Буду посещать все ДНИ ОТКРЫТЫХ ДВЕРЕЙ выставок Infosecurity, Storage Expo, Documation Russia, если эта инициатива получит свое продолжение»
Балова Наталья Александрова
PR-менеджер
ООО «Т-Платформы»

«Хорошо бы превратить проведение подобных семинаров в постоянную традицию!»
Лукашов Игорь Владиславович
Менеджер по маркетингу и PR
BioLink

«Семинар очень понравился! Время, затраченное на это мероприятие – его не жалко! Фильм о Infosecurity Europe – очень позитивный и познавательный.»
Бунина Анна Анатольевна
Маркетолог
ЗАО «Компания «ИнтерТраст»

«Очень информативно, интересно, полезно. Спасибо»
Поликарпова Маргарита
Менеджер отдела маркетинга
ООО “Антивирусный центр”

«Замечательно и полезно! Внимание участников и их любознательные глаза – тому доказательство!»
Попова Зоя Владиславовна
Директор
Учебный центр «Информзащита»

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru