Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...ExpolinkГеоргий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 2015 году
Radi de mort. Matança de coloms i guatlles per diversió.Jesús Frare GarciaAquestes normes, però, no deixen que l’animal tinga altra consideració que el de pilota. És esfereïdor veure’l als reglaments com l’objecte que permet valorar si un tir és un encert o una errada, com preveuen les seues trajectòries de caiguda, ja farcits pels perdigons, cap a dins o fora de la “zona de mort” delimitada amb ratlles pintades al terra, tanques de fil d’aram, pilons amb banderes i cordes. A més d’encertar el tir, s'ha d'encertar la caiguda de l’animal dins dels límits d’una zona de joc a la manera del tennis o del voleibol. Fins i tot es preveuen els rebots dels cossos per la força de la caiguda i la posició sobre la mateixa línia i, com que encara pot estar viva, la possibilitat que caiga dins i aconseguisca eixir caminant o recuperant el vol...
Xxvii de durant l'any cicle bParròquia Sant Miquel Arcàngel Qui no és contra nosaltres, és amb nosaltres.
Si la teva mà et fa caure en pecat, talla-te-la. Mc 9,38-43.45.47-48
REM 2015-V2RON CAJAYONRickshaw Events Management Inc. is an events management company that prides itself on providing personalized service and helping clients realize their ideas. It offers various services including project management, technical support, concept and design work. Some of its past projects include corporate events, product launches, exhibitions, and mall activations. It aims to be a trusted partner for ambitious clients looking to explore new possibilities beyond usual approaches.
Put the brakes on human traffikingAkash KarmalkarHuman trafficking involves tricking, forcing or luring individuals into exploitative situations for little or no payment. It is a form of modern day slavery where people are bought, sold and traded for sexual exploitation or forced labor. Common situations include sexual exploitation through prostitution, pornography or forced marriage, as well as forced labor in industries like domestic work, construction, agriculture or begging. Factors like unemployment, poverty and war make people more vulnerable to being trafficked through false promises of a better life or help immigrating. Victims frequently experience abuse, confinement and inhumane treatment with no medical care. Educating others and reporting suspicious activity to authorities can help prevent human trafficking.
Ali Habibzade Resume-E-2015ali habibzadehThis curriculum vitae outlines the personal and professional details of Ali Habibzadeh. It includes his contact information, education history with degrees in Industrial Engineering and Environmental Management, and extensive work experience in health, safety, and environmental roles on offshore oil and gas projects in Iran over 15 years. It also lists his safety training and certifications, teaching experiences, and computer skills.
Notes for-final productsChelsea ChauThis document provides guidelines for three IT and digital media projects: a poster, leaflet, and webpage. It specifies the software to use (Adobe Illustrator, Photoshop, InDesign, and Wix), file formats, and skills that must be demonstrated for each project, such as drawing, transforming, coloring images, and applying effects. Students must use their own original work and properly source any online resources. The poster and leaflet require inclusion of graphics, photos, and text while demonstrating specific software techniques. The webpage must contain multimedia elements like graphics, audio, video, and animation across various content sections.
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...ExpolinkКонференция Код ИБ, Челябинск. Сессия: "Защита от внешних угроз"
Как превратить компьютер в неприступную крепостьАльберт КоррчКАК обеспечить надежную защиту данных и не стать жертвой хакеров, вирусописателей, кардеров, фишеров и прочей нечисти!
КАК быть на 100% уверенным в безопасности хранящейся на Вашем жестком диске информации и никогда не испытать того КРАХА, который произошел с героем нашего маленького рассказа в самом начале данной странички (равно как и с героями историй, представленных здесь).
Информационная безопасность в повседневной жизниAleksey LukatskiyНабор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
REM 2015-V2RON CAJAYONRickshaw Events Management Inc. is an events management company that prides itself on providing personalized service and helping clients realize their ideas. It offers various services including project management, technical support, concept and design work. Some of its past projects include corporate events, product launches, exhibitions, and mall activations. It aims to be a trusted partner for ambitious clients looking to explore new possibilities beyond usual approaches.
Put the brakes on human traffikingAkash KarmalkarHuman trafficking involves tricking, forcing or luring individuals into exploitative situations for little or no payment. It is a form of modern day slavery where people are bought, sold and traded for sexual exploitation or forced labor. Common situations include sexual exploitation through prostitution, pornography or forced marriage, as well as forced labor in industries like domestic work, construction, agriculture or begging. Factors like unemployment, poverty and war make people more vulnerable to being trafficked through false promises of a better life or help immigrating. Victims frequently experience abuse, confinement and inhumane treatment with no medical care. Educating others and reporting suspicious activity to authorities can help prevent human trafficking.
Ali Habibzade Resume-E-2015ali habibzadehThis curriculum vitae outlines the personal and professional details of Ali Habibzadeh. It includes his contact information, education history with degrees in Industrial Engineering and Environmental Management, and extensive work experience in health, safety, and environmental roles on offshore oil and gas projects in Iran over 15 years. It also lists his safety training and certifications, teaching experiences, and computer skills.
Notes for-final productsChelsea ChauThis document provides guidelines for three IT and digital media projects: a poster, leaflet, and webpage. It specifies the software to use (Adobe Illustrator, Photoshop, InDesign, and Wix), file formats, and skills that must be demonstrated for each project, such as drawing, transforming, coloring images, and applying effects. Students must use their own original work and properly source any online resources. The poster and leaflet require inclusion of graphics, photos, and text while demonstrating specific software techniques. The webpage must contain multimedia elements like graphics, audio, video, and animation across various content sections.
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...ExpolinkКонференция Код ИБ, Челябинск. Сессия: "Защита от внешних угроз"
Как превратить компьютер в неприступную крепостьАльберт КоррчКАК обеспечить надежную защиту данных и не стать жертвой хакеров, вирусописателей, кардеров, фишеров и прочей нечисти!
КАК быть на 100% уверенным в безопасности хранящейся на Вашем жестком диске информации и никогда не испытать того КРАХА, который произошел с героем нашего маленького рассказа в самом начале данной странички (равно как и с героями историй, представленных здесь).
Информационная безопасность в повседневной жизниAleksey LukatskiyНабор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
VMware User Group Community Russia, Константин Пичуговmikhail.mikheevИнформационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы.
"Код безопасности", Константин Пичугов.
Тенденции мира информационной безопасности для финансовых организацийAleksey LukatskiyОбзор тенденций, влияющих на информационную безопасность в России и в мире. С ориентацией на финансовые организации
2. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
СОДЕРЖАНИЕ
02
Охотники за данными
Кибергетто
Вводная часть
Ботнет
Уязвимость баш
Кейлоггер
Материалы для изучения
3
11
11
14
17
20
25
4. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 04
Охотники за данными: кибербитва за деньги и тайну частной жизни
5. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
ОХОТНИКИ ЗА ДАННЫМИ
05
На протяжении всей человеческой истории неизведанное и необъяснимое способствовало формированию разных инструментов
защиты. Этот опыт был удачно перенят цифровым(кибер) миром, который, как ни странно, сталкивается со схожими нам
проблемами.
История
=
6. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
ОХОТНИКИ ЗА ДАННЫМИ
07
не цифровой
мир
цифровой
мир
УГРОЗЫ БЫВАЮТ ЯВНЫЕ И СКРЫТЫЕ
И В НИХ МЫ СТАЛКИВАЕМСЯ С ПОХОЖИМИ ПРОБЛЕМАМИ
В кибермире так же, как и в реальном, существуют явления, которые угрожают его благоприятной
атмосфере и жизни обитателей. Эти явления называются вирусами. Опасность, которая в них
содержится, может быть видимой, а может быть скрытой.
7. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
ОХОТНИКИ ЗА ДАННЫМИ
08
цифровой
мир
видимая
угроза
я решаю
проблему
скрытая
угроза
я вижу
проблему
я не решаю
проблему
я не вижу
проблему,
«всё нормально»
Наибольшую угрозу представляют собой скрытые вирусы. Они, в отличие от видимых, не разглашают
человеку результат своей деятельности. Многие думают, что вирус обязательно выводит компьютер из
строя, и полагают, что, если система работает нормально, значит нет причин волноваться.
8. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
ОХОТНИКИ ЗА ДАННЫМИ
09
Однако нужно быть осмотрительней и помнить
о том, что основной смысл вирусов для
киберпреступников заключается не в создании
помех для работы, а в зарабатывании денег
посредством наших устройств.
На этом строится целый многогранный
преступный мир, неведение о котором может
нанести большой ущерб тебе и твоим близким.
ЦЕЛИ КИБЕР
ПРЕСТУПНИКА
создать
помехи
в работе
$$$
9. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
ОХОТНИКИ ЗА ДАННЫМИ
10
ЦЕЛИ УНИВЕРА КАСПЕРСКОГО 2020
цифровой мир и я
кибер
преступники
цифровой мир:
друзья, семья,
мир
Понять законы этого виртуального преступного мира, оградить себя от возможных опасностей, научить
этому своих друзей и близких поможет этот курс.
11. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 11
Как же всё-таки организован виртуальный преступный мир? Существуют ли определённые кварталы, в
которые просто не стоит входить, или же опасность всегда где-то рядом?
КИБЕРГЕТТО: ВВОДНАЯ ЧАСТЬ
12. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 12
Правильный ответ — всегда где-то рядом. Твой компьютер, смартфон, планшет — это потенциальная
территория для вирусов. Съёмные электронные носители, Wi-Fi-сети, Интернет — инструменты
воздействия.
компьютер
смартфон
планшет
Съёмные
эл. носители
Wi-Fi
Интернет
другие
инструменты
воздейстия
КИБЕРГЕТТО: ВВОДНАЯ ЧАСТЬ
13. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
КИБЕРГЕТТО: ВВОДНАЯ ЧАСТЬ
13
Технологий-активаторов вирусов существует на сегодняшний день очень много. В этом занятии ты
узнаешь о трёх главарях кибергетто.
ТРИ ГЛАВНЫХ УГРОЗЫ
БОТНЕТ
(BOTNET)
УЯЗВИМОСТЬ БАШ
(BASHDOOR)
КЕЙЛОГГЕР
(KEYLOGGER)
14. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 14
Скрытые вирусы существуют в компьютерных сетях, например, таких как Ботнет (Botnet). Эта сеть
состоит из отдельных устройств пользователей, на которых благодаря вирусам запущенно автономное
программное обеспечение (боты). Чаще всего бот является программой, скрытно устанавливаемой на
какое-либо устройство.
КИБЕРГЕТТО: БОТНЕТ
компьютер
смартфон
планшет
смартфон
компьютер
смартфон
планшет
компьютер
компьютер
15. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 15
Ботнет используют для различных целей, начиная от сбора личной информации до использования вашего
устройства для распределенной атаки на серверы и сети.
КИБЕРГЕТТО: БОТНЕТ
смартфон
сайт
смартфон
компьютер
планшет
компьютер
компьютер
атака
сайт не
работает
постановка
задачи
на атаку
кража
личной
информации
ботнет
16. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 16
Обезопасить себя от стороннего вмешательства и проверить своё устройство, не является ли оно
частью одного из самых свежих и активных ботнетов Simda, можно с помощью бесплатного инструмента
Kaspersky Security Scan.
КИБЕРГЕТТО: БОТНЕТ
смартфон
компьютер
планшет
?
?
?
Kaspersky
Security
Scan
смартфон
компьютер
планшет
бесплатно Kaspersky
Internet
Security
бесплатно
на 30 дней
планшет
17. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 17
Ты так же, как и практически любой другой пользователь Интернета, подвержен опасности со стороны
Баш (Bash). Операционные системы состоят из большого количества самостоятельных программных
решений, одно из них это Баш (Bash) - командный процессор. Баш используется во многих ОС. Баш
позволяют пользователю взаимодействовать с системой посредством специальных команд.
КИБЕРГЕТТО: УЯЗВИМОСТЬ БАШ (BASHDOOR)
смартфон
компьютер
планшет
роутер
веб серверы
и другое
Операционная система устройства
БАШ
Устройство
БАШ
уязвимость
18. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 18
Первая версия Баш была создана ещё в конце 80-х годов. При определенных условиях обнаруженная
уязвимость позволяет запускать на атакуемом устройстве произвольный программный код,
предварительно «пристегнув» его к любому безобидному скрипту (процессу на твоем устройстве).
Учитывая то, что исполнение кода произойдет незаметно, теоретически злоумышленник может получить
полный контроль над системой.
КИБЕРГЕТТО: УЯЗВИМОСТЬ БАШ (BASHDOOR)
смартфон
компьютер
планшет
роутер
веб серверы
и другое
Операционная система устройства
БАШ
Устройство
БАШ
используя
уязвимость
в БАШ
кибер-преступник
может получить
полный доступ
к ОС
устройство
19. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 19
Единственное, что ты можешь сделать для защиты себя и своих устройств помимо полного отказа от
пользования Интернетом, — это регулярно обновлять все имеющееся программное обеспечение всех
«железок», желательно сразу после того, как производитель выпускает соответствующие патчи.
КИБЕРГЕТТО: УЯЗВИМОСТЬ БАШ (BASHDOOR)
устройство
Операционная система
Баш
установить обновление ?
Да!
устройство
Операционная система
Баш
20. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 20
Современные вредоносные программы, как правило, состоят из нескольких компонентов, каждый из
которых имеет свою задачу. Один из компонентов, часто присутствующий при атаке — это кейлоггер.
КИБЕРГЕТТО: КЕЙЛОГГЕР
вредоносная программа
составляющая 1
составляющая 2
составляющая 3
частый вариант компановки
вредоносной программы
составляющая 1
кейлоггер
составляющая 3
21. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 21
Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет
перехватывать и записывать все манипуляции с клавиатурой компьютера. Именно с помощью этого
инструмента злоумышленник может незаметно завладеть огромным количеством конфиденциальной
информации, оставаясь незамеченным.
КИБЕРГЕТТО: КЕЙЛОГГЕР
ввод информации через клавиатуру устройства
сайт, сервис
пароли, переписка, банковские данные и т.д.
перехват, запись и передача информации
кейлоггер
22. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 22
Разновидности кейлоггеров 1. Программные: троян и руткит 2. Аппаратные: кейлоггеры установленные
непосредственно на компьютер или встроенные в USB-устройства.
КИБЕРГЕТТО: КЕЙЛОГГЕР
кейлоггеры
программные аппаратные
вредоносная программа, например троян или руткит подключаемое устройство, например флеш накопитель
составляющая 1
кейлоггер
составляющая 3
устройство
подключение
специализированного
оборудования
подключение USB
устройства со
встроенным кейлоггером
23. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 23
Если ты подозреваешь, что на компьютере установлен клавиатурный шпион, то можешь защищаться от
вредителя несколькими приёмами. Например, загружать операционную систему с компакт-диска или USB-
накопителя, пользоваться виртуальной экранной клавиатурой, или же использовать
специализированные защитные инструменты.
КИБЕРГЕТТО: КЕЙЛОГГЕР
Kaspersky
Internet
Security
бесплатно
на 30 дней
смартфон
компьютер
планшет
Внимание обнаружен
и нейтрализован кейлоггер
Все хорошо
24. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 24
Kaspersky Internet Security -
Защита ввода данных
25. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ» 25
МАТЕРИАЛЫ
ДЛЯ ИЗУЧЕНИЯ
03.
26. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТА ДРУЗЕЙ» // КУРС «ДЕВАЙСЫ» 26
МАТЕРИАЛЫ
ДЛЯ ИЗУЧЕНИЯ
Ботнет
Такие преступники как Ботнет, Баш и Кейлоггер
могут независимо от нашего желания (и тем более
ведома) сделать нас жертвой виртуального
преступного мира.
Однако мы и сами ежедневно подвергаем себя
опасности, поскольку находимся на территории
мошенников, когда пользуемся публичными и
домашними Wi-Fi-сетями, а также веб-камерами.
Выполнение нескольких простых советов из
следующего занятия позволит тебе существенно
повысить иммунитет к кибергетто и наслаждаться
своими делами на просторах кибермира.
Но прежде, обязательно изучи предложенные
материалы по первому занятию.
https://blog.kaspersky.ru/simda-botnet-check/7489/
Уязвимость Баш
https://blog.kaspersky.ru/what_is_the_bash_vulnerability/5356/
Кейлоггер
https://blog.kaspersky.ru/chto-takoe-keylogger/
27. УНИВЕРСИТЕТ КАСПЕРСКОГО 2020 // УЧЕБНОЕ НАПРАВЛЕНИЕ «ЗАЩИТИ СЕБЯ» // КУРС «ДЕВАЙСЫ»
СПАСИБО!
http://kaspersky.ru/2020
http://vk.com/kas2020
Следите за новостями в нашей группе
и на сайте https://kaspersky.ru/2020