未加星标

卡巴斯基实验室演示如何追踪黑客

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二05 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
卡巴斯基实验室演示如何追踪黑客

卡巴斯基实验室举办了一场题为“网络安全古生物学”的安全会议,这次会议是2017国际刑警组织世界大会的一部分。这次会议旨在揭示私人和公共网络安全专家如何协作,收集恶意软件证据、攻击地图,并对攻击进行分析,追踪那些在全球范围内实施最为复杂的网络攻击行动的网络黑客的踪迹。

卡巴斯基实验室举办了一场题为“网络安全古生物学”的安全会议,这次会议是2017国际刑警组织世界大会的一部分。这次会议旨在揭示私人和公共网络安全专家如何协作,收集恶意软件证据、攻击地图,并对攻击进行分析,追踪那些在全球范围内实施最为复杂的网络攻击行动的网络黑客的踪迹。
  
卡巴斯基实验室演示如何追踪黑客

  卡巴斯基实验室亚太区全球研究和分析团队(GReAT)总监Vitaly Kamluk说:“正如听上去一样令人兴奋,追踪黑客的研究人员要对全球针对消费者、企业甚至政府机构的最为复杂和隐蔽的攻击进行调查,其工作可以同古生物学家相比。古生物学家需要发掘恐龙遗骸以及来自古文明的遗迹,之后判断哪些片段是相关联的,哪些是没有关联的。卡巴斯基实验室的专家通过收集大量恶意软件样本,之后对其进行分析和比较,并且同其他网络古生物学家共享信息,进一步揭秘和了解大规模的网络攻击。”
  2017国际刑警组织世界大会是由全球最大的刑警组织举办的第二版全球展览和会议平台,旨在发展互利合作,进行信息共享,分享创新和解决方案,以应对安全威胁。卡巴斯基实验室同IT安全行业的其他市场领导者以及专业人员和安全社区的成员一道参加了此次大会。
  
卡巴斯基实验室演示如何追踪黑客

  这次为期三天的网络安全大会将突出卡巴斯基实验室对全球以及亚太地区(APAC)当前网络安全状态的分析和概括,卡巴斯基实验室创始人兼CEO以及亚太区全球研究和分析团队成员将进行相关主题演讲。
  大会议题还包括对高级可持续性威胁(APT)和该地区最近发生的大规模网络攻击如WannaCry勒索软件攻击的全面讨论。
  
卡巴斯基实验室演示如何追踪黑客

  卡巴斯基实验室亚太区董事总经理Stephan Neumeier表示:“我们一直认为,公共和私营领域的合作对于打击全球范围内的网络犯罪至关重要。作为一家私营企业,我们非常自豪能够同很多国家的机构以及国际执法机构合作。这次参与国际刑警组织大会,表明了我们在IT安全领域内的合作原则。我们在今天会议上分享的内容,将为网络犯罪调查和解决提供相关的和宝贵的见解,能够让该地区的网络安全社区获益良多。”
  来自卡巴斯基实验室全球研究和分析团队的精英成员将深入介绍网络空间中的古生物学概念,介绍网络攻击踪迹分析和数字取证工具的使用对于找出网络犯罪真相所发挥的重要作用。此外,首个数字取证工具也将在这次大会上首次亮相,该工具将成为一个可以改变当今网络犯罪调查程序的游戏规则的工具。
  大会期间,卡巴斯基实验室还将介绍一些发生在亚太地区值得关注的大规模APT攻击案例,揭露这些攻击者在实施攻击时使用的工具、技巧以及能力。不容错过的主题演讲还包括有关技术监控从传统进化到在线以及5G移动技术将如何加快网络威胁的传播等。
  为了增强对抗网络犯罪的能力,卡巴斯基实验室在2014年同国际刑警组织建立合作。在过去的三年间,两家机构的合作涉及在国际级别的网络安全社区内进行网络安全调查,共享网络安全情报。
  这一合作伙伴关系同卡巴斯基实验室拯救世界免遭网络威胁侵害的使命是一致的。随着在线威胁的规模和网络攻击的复杂性继续增加,全球网络安全致力于联合区域和全球执法机关,共同有效打击网络犯罪。
  卡巴斯基实验室和国际刑警组织合作揭开了诸多大规模网络攻击的真相,例如2014年10月的Tyupkin ATM恶意软件攻击以及2015年2月的Garbanak银行失窃案。

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

分页:12
转载请注明
本文标题:卡巴斯基实验室演示如何追踪黑客
本站链接:http://www.codesec.net/view/557998.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(52)