RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

RiskIQ и Тайгер Оптикс анонсировали проведение уникального семинара по проактивному поиску киберугроз (хантингу) на русском языке.

Несмотря на то, что злоумышленники постоянно меняют свои тактики, они не могут избежать взаимодействия с базовыми компонентами сети Интернет. Чем больше у вас, как аналитика SOC, наборов данных об угрозах, тем в меньшем количестве мест они могут спрятаться.

В целях повышения навыков хантинга за киберугрозами в четверг, 12 ноября, компании Тайгер Оптикс и RiskIQ проводят бесплатный онлайн-семинар на русском языке Threat Hunting Workshop для России и стран СНГ. Если вы ранее не использовали RiskIQ PassiveTotal или давно не посещали семинар RiskIQ по хантингу, этот интерактивный онлайн-тренинг будет полезен для вас.

Двухчасовая сессия на русском языке включает лучшие практики по хантингу, а также практические упражнения с использованием уникального расширенного набора данных RiskIQ, которые позволяют проводить быстрые и тщательные расследования.

В рамках воркшопа эксперты Тайгер Оптикс и RiskIQ охватят следующие темы:

  • Методики анализа киберугроз
  • Как уникальные наборы данных RiskIQ позволяют проводить более глубокие
  • расследования
  • Как использовать RiskIQ PassiveTotal
  • Использование портала Threat Intel Portal для экономии времени и усилий при расследовании
  • Примеры использования — серия практических упражнений и расследований

Кроме того, вы получите сертификат участника, два кредита CPE за посещение семинара и промо-код на расширенный доступ к PassiveTotal. Регистрация открыта по ссылке https://www.tiger-optics.ru/riskiq-workshop-am.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru