R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

R-EVOLUTION CONFERENCE. 11 октября R-Vision проведет киберконференцию

11 октября в Центре событий РБК состоится ежегодная конференция R-EVOLUTION CONFERENCE, посвящённая теме автоматизированной кибербезопасности. Это событие объединит всех, кто вносит свой вклад в создание и развитие систем кибербезопасности: экспертов и инженеров, новаторов, лидеров отрасли и представителей регуляторов.

В этом году около 500 экспертов традиционно соберутся, чтобы обменяться опытом и обсудить ключевые аспекты внедрения стратегии информационной безопасности в бизнес-процессы компаний различных отраслей экономики. На конференции участники узнают о последних тенденциях в разработке решений для киберзащиты, а также о новых угрозах и эффективных методах их предотвращения.

«R-EVOLUTION CONFERENCE соберет вместе ведущих экспертов отрасли, чтобы обсудить тренды в кибербезопасности, а также задачи, которые мы решаем сегодня и будем решать завтра. Уже в привычном формате открытого диалога с представителями бизнеса и регуляторов мы поговорим о насущных вопросах, с которыми CISO и их команды сталкиваются каждый день, — отметил Валерий Богдашов, генеральный директор R-Vision. — Мы знаем, какие вызовы стоят перед бизнесом, и в рамках конференции поделимся тем, как наши технологии и продукты на них отвечают».

Для участия в конференции необходимо пройти регистрацию на официальном сайте мероприятия.

Что будет на R-EVOLUTION CONFERENCE?

Диалог с регуляторами о насущных проблемах кибербеза

Состоится открытая дискуссия между представителями бизнеса и регуляторов. В обсуждении примут участие эксперты НКЦКИ, ФСТЭК России и ведущих промышленных и финансовых компаний. Они обсудят последние законодательные инициативы и поправки к уже действующим законам, а также как

Опыт развития продуктов R-Vision SIEM и R-Vision VM

В ходе мероприятия команда R-Vision представит обновлённые версии своих технологий R-Vision SIEM и R-Vision VM.

В рамках блока «R-Vision SIEM: От фундамента до крыши» эксперты поделятся своим опытом создания контента для SIEM и планами на будущее. Они расскажут о том, как развивается продукт, какие изменения уже произошли и что планируется на ближайшее время. Также будет представлена информация о внедрении SIEM в корпоративную инфраструктуру.

В разделе «R-Vision VM — управление уязвимостями на прочной основе» эксперты R-Vision поделятся своим опытом создания базы уязвимостей. Они расскажут о том, как R-Vision VM прошла путь от идеи до востребованного продукта с встроенным сканером для эффективного управления уязвимостями. На примере инфраструктуры R-Vision будет показано, как отслеживать активы на предмет уязвимостей и своевременно их устранять.

Технологический трек

Участники также обсудят одну из самых актуальных тем — применение ИИ для автоматизации работы SOC. Эксперты R-Vision поделятся опытом использования инструментов ML для выявления аномалий удаленного подключения.

В практической части конференции команда R-Vision проведет демо собственных продуктов и на конкретных кейсах покажет, как технологии компании решают задачи уже сегодня и как будут это делать завтра.

Workshop для инженеров

Кроме того, на Workshop для инженеров участники получат навыки подключения различных источников данных, нормализации и трансформации событий в режиме реального времени. Они также научатся сопоставлять события из разных источников для обнаружения инцидентов ИБ и эффективно работать с данными, которые уже хранятся в системе R-Vision SIEM.

Выставка продуктов R-Vision и решений партнеров

В рамках конференции пройдет выставка продуктов R-Vision и решений партнеров, в которой примут участие: «Инфосистемы Джет», «Кросс технолоджис», «Бастион», «Информзащита» и Softline. Компании являются лидерами ИТ-отрасли и предлагают решения для эффективного противодействия современным угрозам.

Реклама, ООО "Р-ВИЖН", ИНН 7723390901

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru