Алексей Лукацкий вновь собирает ПРОФИ в Москве

Алексей Лукацкий вновь собирает ПРОФИ в Москве

С 28 по 31 марта в Москве пройдет II конференция Код ИБ ПРОФИ. Это событие соберет 200 профессионалов в сфере информационной безопасности. Традиционным куратором конференции выступит Алексей Лукацкий. Регистрация на мероприятие уже открыта.

Опираясь на опыт прошлого ПРОФИ, организаторы (Агентство бизнес-событий «Экспо-Линк») внесли ряд изменений в программу и содержание конференции. В частности, четыре образовательных потока сократятся до двух, что позволит участникам меньше распыляться и сконцентрировать свое внимание на действительно важных вещах. Более жесткая модерация докладов, которую осуществляет куратор конференции, отсечет рекламу и оставит только полезный прикладной контент.

«Второй московский и уже четвертый “Код ИБ ПРОФИ” мы решили посвятить чек-листам в области управления кибербезопасностью. Участники не только услышат ведущих российских экспертов и харизматичных спикеров, которые смогут интересно рассказать о животрепещущих вопросах, встречающихся в деятельности каждого специалиста по ИБ, но и получат набор чек-листов в завершении каждого выступления, которые позволят быстро начать применять на практике полученные в ходе “Код ИБ. ПРОФИ” знания», - комментирует Алексей Лукацкий.

Среди спикеров мероприятия заявлены Рустем Хайретдинов (Атак Киллер), Дмитрий Мананников, Лев Палей (СО ЕЭС), Илья Борисов (ThyssenKrupp), Алексей Плешков (Газпромбанк), Денис Горчаков (Ростелеком), Александр Леонов (Тинькофф). Полный перечень экспертов представлен на сайте конференции. Темы выступлений будут максимально практическими и построены в концепте know-how, то есть начинаться с вопроса КАК: повысить осведомлённость пользователей, извлекать пользу из DARKNET, подготовиться к CSIRT, выстроить процесс управления уязвимостями и т.д., а заканчиваться конкретным набором рекомендаций, относящихся к заявленной теме.

«Для участников наш Код ИБ ПРОФИ – это не только возможность прокачать свои знания и практические навыки, но и завести полезные знакомства в кругу профессионалов информационной безопасности. На своих мероприятиях мы создаем теплую дружескую атмосферу, которая располагает к общению и обмену опытом», - рассказывает продюсер события Ольга Поздняк.

Подать заявку на участие и ознакомиться с программой конференции можно по ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox поддерживает технологии обмана (deception)

Песочница Positive Technologies теперь поддерживает технологии обмана (deception-технологии), направленные на создание ловушек для вредоносных программ. Приманки, имитирующие в изолированной виртуальной среде настоящие файлы, процессы или данные, провоцируют вредоносы на взаимодействие и тем самым помогают выявить присутствие хакеров в инфраструктуре.

Ключевым изменением в PT Sandbox 2.2 стали приманки, которые могут спровоцировать инструменты взломщика на то, чтобы проявить себя. В частности, это файлы-приманки, содержащие поддельные учетные записи пользователей, файлы конфигурации или другую конфиденциальную информацию, потенциально интересную атакующему. При попытке кражи таких данных PT Sandbox оперативно выявит угрозу. Примерно так же действуют и процессы-приманки: они имитируют работу банковских приложений, программ разработчиков или обычную пользовательскую активность, и продукт выявляет попытки злоумышленников вмешаться в них.

«Эффективность песочницы зависит, с одной стороны, от способности оставаться незамеченной для вредоносов, а с другой — от среды, которая должна быть максимально похожа на привычное окружение пользователя, — говорит Алексей Вишняков, руководитель отдела обнаружения вредоносных программ экспертного центра безопасности Positive Technologies (PT Expert Security Center). — Зловреды чаще всего ищут интересные им файлы, работающие процессы, изменения в буфере обмена. Злоумышленникам это нужно для кражи конфиденциальной информации, а в песочницах используется как своеобразный триггер. Если в системе мало процессов, нет нужных файлов и прочих признаков работы пользователя, то ВПО просто не будет ничего делать, посчитав систему неинтересной. Развивая deception-технологии в нашей песочнице, мы побуждаем вредоносные программы к активным действиям и тем самым помогаем своевременно их выявлять, улучшая качество защиты».

Также технологии обмана в PT Sandbox 2.2 реализованы в поддельных, но корректных по формату приватных данных: например, пароли или номера карт помещаются в виде приманки в буфер обмена пользователя, который так любят перехватывать трояны-шпионы.

«Компания должна выстраивать защиту исходя из того, какие риски считает наиболее приоритетными, — комментирует Ксения Кириллова, менеджер по продуктовому маркетингу Positive Technologies. — Ключевой набор приманок, который наши эксперты сформировали, исследуя деятельность хакерских группировок, доступен нашим заказчикам "из коробки". Однако при необходимости мы можем добавить в PT Sandbox дополнительные приманки по запросу клиента. Это сделает защиту более персонализированной и позволит компании нивелировать угрозы, направленные на системы, которые критически важны для конкретного бизнеса».

Для более точной имитации работы пользователя в виртуальные среды PT Sandbox разработчики добавили дополнительные программы: видеоплеер, оптимизатор системы, платформа для видеосвязи, эмуляторы промежуточного кода. Также теперь продукт покрывает еще больше существующих уязвимостей в офисных и других приложениях — этого удалось достичь благодаря расширению числа версий софта, установленного в песочнице.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru