0.00
Рейтинг
0.00
Сила

Технологии защиты и нападения — 2016: кто совершит прорыв


Ведущие эксперты PT Expert Security Center поведают о последних значимых событиях в сфере защиты и нападения, повлиявших на их повседневную практику. На примерах расследований инцидентов расскажут, насколько реально встретить в ходе пентеста совсем свежие уязвимости, и о том, как поменялась тактика злоумышленников.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Киберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)


В докладе рассматриваются основные стереотипы, которые сложились в обществе о киберпреступниках и киберпреступлениях, а также реальные истории из разряда «паранойя приводит на скамью подсудимых». Специалист «Лаборатории Касперского» провел параллели между традиционной криминалистикой и расследованием преступлений в виртуальном мире, рассказал об особенностях поиска и поимки компьютерных мошенников, а также о том, как оставаться незамеченным на просторах глобальной сети в условиях стремительного развития информационных технологий.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Ты, а не тебя. Армии умных ботов в руках хакера


Противостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Портрет кибербеспредела


На секции будет представлен собирательный портрет злоумышленника, атакующего российские ресурсы. Будут рассмотрены различные аспекты организации компьютерных атак — мотивация и цели атакующих, география атак, техники проведения атак, потери государства и компаний. Участники дискуссии рассмотрят эти аспекты в динамике. Будут представлены яркие кейсы.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

DDoS-атаки в 2016–2017: переворот


К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Андрей Масалович. Никаких оттенков серого


Раннее выявление, предупреждение и отражение различных видов информационных атак, борьба с экстремизмом в Сети — крайне актуальные на сегодняшний день задачи. К сожалению, традиционные системы интернет-мониторинга не позволяют оценить реальный уровень достоверности получаемой информации, что затрудняет заблаговременное обнаружение информационных атак. Докладчик рассмотрит приемы быстрого определения достоверности текстовой, графической и мультимедийной информации и раннего обнаружения дезинформации, а также практику их использования в рамках информационного противоборства.

Ведущий: Андрей Масалович

Подробнее: www.phdays.ru/program/tech/40863/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Анонимность и защита данных в интернете


www.intervolga.ru/
Мы говорили про Оруэлла, СОРМ, анонимайзеры, TOR, защищенный код и Эдварда Сноудена.
Поскольку мероприятие было глубоко законспирировано, докладывали секретные люди:
Mr. Pink
Mr. White
Mr. Grey
Mr. Black

16 виски-брейк на тему «Анонимность и защита данных».

Copycat effect. От киберразведки до уличной кражи.


Все следят за всеми. Кибератаки, спонсированные государствами, уже давно являются обыденностью. Количество описаний методов проведения данных атак в сети зашкаливает. Конечно же, данными описаниями пользуются и злоумышленники, целью которых является не кража конфиденциальной информации, а жажда денег. В данном докладе мы раскроем, какие методы были скопированы киберкриминалом у спецподразделений разных стран, приведем примеры защиты, а также раскроем новую технику, атаки на банкоматы с помощью… Сами все увидите. До встречи!
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

SIEM или не SIEM, вот в чем вопрос


Для каких задач предназначена SIEM и какие решает на самом деле? Есть ли будущее у систем этого класса? Реальное положение дел в сегменте SIEM в России и за рубежом и основные сложности применения системы.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Михаил Никитин. Лекция «Где появилась жизнь на Земле и где искать ее на Марсе»


ЛЕТНИЙ КНИЖНЫЙ ФЕСТИВАЛЬ «СМЕНЫ»
10-11 июня 2017, Казань, парк «Черное озеро»
www.smenabookfest.ru

Михаил Никитин. Лекция «Где появилась жизнь на Земле и где искать ее на Марсе»
Совместно с издательством «Альпина нон-фикшн»

Благодаря космическим зондам мы знаем, что Марс когда-то был пригодной для жизни планетой с океанами и плотной атмосферой. Как и на Земле, на нем могла зародиться жизнь. Где и как искать ее сейчас, когда Марс стал холодным и сухим? На Земле микробы живут и в безводных пустынях, и в вечной мерзлоте, и глубоко в толще земной коры. Изучая их, можно получить много подсказок для поиска жизни на Марсе.

Михаил Никитин — биолог, научный сотрудник отдела эволюционной биохимии НИИ физико-химической биологии им. А. Н. Белозерского, автор книги «Происхождение жизни. От туманности до клетки».

Следите за новостями «Смены»:
smenagallery.ru/
fb.com/smenagallery1
vk.com/smena_kazan
www.instagram.com/smena_kazan