Команда Anti-Malware.ru приглашает на онлайн-конференцию "Эволюция защиты от вредоносных программ". Мероприятие состоится 21 августа (среда) в 11:00 (МСК) и продлится 2 часа.
Как меняется техники и тактики вирусописателей и как эффективно этому противостоять. Специальный эфир AM Live, совместно с Positive Technologies.
Ключевые вопросы дискуссии:
- Эволюция вредоносного кода, тактик и техник вирусописателей
- Как меняются кибератаки с использованием вредоносного кода?
- О каких тенденциях в развитии вредоносного кода должен знать любой безопасник?
- Какие новые семейства вредоносных программ появились за последние полгода?
- Насколько актуальны “бесфайловые” угрозы? Есть ли сложности в их обнаружении на сегодняшний день?
- Насколько много в реальной природе вредоносного кода, написанного специально для определенной атаки
- Руткиты и буткиты. Как от них надо защищаться?
- Специализация вредоносных программ. Какие ОС безопаснее?
- Как эволюционируют шифровальщики?
- “Нежелательное ПО”. Чего стоит опасаться организациям помимо явно вредоносных программ?
- Современные технологии защиты от вредоносного кода
- Какие технологии обнаружения получили активное развитие в ответ на эволюционные тенденции у вирусописателей?
- Какие новые anti-evasion-техники появились за последнее время?
- Есть ли здесь место для новых прорывных идей или все уже изобретено 20-30 лет назад?
- Насколько важно проводить классификацию и подробный анализ обнаруженного вредоносного кода?
- Насколько возможно ли проводить атрибуцию вредоносного кода? Определять кто и с какой целью вас атаковал?
- Какие технологии хорошо работают в режиме реального времени, а каким нужно значительное время?
- Как машинное обучение помогает в обнаружении и классификации вредоносных программ?
- Харденинг: базовые практики защиты от вредоносного года или панацея от многих угроз?
- Ловушки и приманки: как их внедрить и настроить, чтобы они реально работали?
- Насколько быстро экспертиза о новых угрозах реализуется в реальных средствах защиты?
- Деградация производительности прикладных систем. Насколько дорого обходится защита от вредоносного кода?
- Профессиональный инженер по детектированию не тот, кто умеет сигнатуры и правила писать, а тот, кто знает, как не нафолсить. Какие есть лучшие практики писать качественные правила?
- Какова идеальная конфигурация корпоративных средств защиты от вредоносного кода?
Эволюция защиты от вредоносных программ
Дата проведения: 21.08.2024. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
Команда Anti-Malware.ru приглашает на онлайн-конференцию "Эволюция защиты от вредоносных программ". Мероприятие состоится 21 августа (среда) в 11:00 (МСК) и продлится 2 часа.
Как меняется техники и тактики вирусописателей и как эффективно этому противостоять. Специальный эфир AM Live, совместно с Positive Technologies.
Ключевые вопросы дискуссии:
- Эволюция вредоносного кода, тактик и техник вирусописателей
- Как меняются кибератаки с использованием вредоносного кода?
- О каких тенденциях в развитии вредоносного кода должен знать любой безопасник?
- Какие новые семейства вредоносных программ появились за последние полгода?
- Насколько актуальны “бесфайловые” угрозы? Есть ли сложности в их обнаружении на сегодняшний день?
- Насколько много в реальной природе вредоносного кода, написанного специально для определенной атаки
- Руткиты и буткиты. Как от них надо защищаться?
- Специализация вредоносных программ. Какие ОС безопаснее?
- Как эволюционируют шифровальщики?
- “Нежелательное ПО”. Чего стоит опасаться организациям помимо явно вредоносных программ?
- Современные технологии защиты от вредоносного кода
- Какие технологии обнаружения получили активное развитие в ответ на эволюционные тенденции у вирусописателей?
- Какие новые anti-evasion-техники появились за последнее время?
- Есть ли здесь место для новых прорывных идей или все уже изобретено 20-30 лет назад?
- Насколько важно проводить классификацию и подробный анализ обнаруженного вредоносного кода?
- Насколько возможно ли проводить атрибуцию вредоносного кода? Определять кто и с какой целью вас атаковал?
- Какие технологии хорошо работают в режиме реального времени, а каким нужно значительное время?
- Как машинное обучение помогает в обнаружении и классификации вредоносных программ?
- Харденинг: базовые практики защиты от вредоносного года или панацея от многих угроз?
- Ловушки и приманки: как их внедрить и настроить, чтобы они реально работали?
- Насколько быстро экспертиза о новых угрозах реализуется в реальных средствах защиты?
- Деградация производительности прикладных систем. Насколько дорого обходится защита от вредоносного кода?
- Профессиональный инженер по детектированию не тот, кто умеет сигнатуры и правила писать, а тот, кто знает, как не нафолсить. Какие есть лучшие практики писать качественные правила?
- Какова идеальная конфигурация корпоративных средств защиты от вредоносного кода?