Идеи преображающие города

Содержание
  1. VII Всероссийский конкурс молодых архитекторов и урбанистов Идеи, преображающие города
  2. Участники конкурса:
  3. Направленность конкурса:
  4. УСПЕЙ ПОДАТЬ ЗАЯВКУ ДО 6 МАЯ!
  5. Этапы конкурса:
  6. Номинации:
  7. Награды:
  8. Яркие номинации конкурса:
  9. Чертежи и макеты юрты:
  10. Оконные наличники, как культурный код России
  11. Проекты собственного видения облика населенного пункта
  12. Любовь и голуби
  13. Инновационные проекты городских микрорайонов
  14. Зона притяжения
  15. Расширение проекта
  16. Инновационные подходы в архитектуре
  17. Островные города
  18. Зеленый дом
  19. Полный список конкурсных номинаций
  20. Обнаружение и реагирование
  21. Слепая зона мониторинга: Массовая компрометация зависимостей для закрепления в SDLC
  22. Log Management: Централизация, обнаружение и анализ
  23. Как оценить угрозы кибербезопасности при помощи экспертных данных
  24. Подведение итогов, голосование
  25. Технический трек
  26. From the Darkness: как коммерческое ВПО становится оружием против Российских организаций
  27. Такой лакомый Telegram
  28. Лада Антипова, эксперт DFIRMA Angara SOC
  29. Инструменты прямого и косвенного анализа инфраструктуры привилегированного доступа
  30. Константин Родин, руководитель направления по развитию продуктов, АйТи БАСТИОН
  31. Кофе-пауза Охота на дичь
  32. Мониторинг атак на подрядчиков: что брать под контроль на примере реальных кейсов
  33. Алексей Лукацкий, бизнес-консультант по информационной безопасности, Positive Technologies
  34. Поверхность атаки на российские компании.
  35. Владимир Иванов, основатель Сканфэктори
  36. Получите от пентестов ещё больше ценности. Ожидания и реальность от автоматизации
  37. Сергей Куприн, генеральный директор CtrlHack
  38. Переосмысление многофакторной аутентификации
  39. Андрей Лаптев, руководитель направления по развитию продуктов, Компания Индид
  40. PAM на службе SOC
  41. Константин Родин, руководитель направления по развитию продуктов, АйТи БАСТИОН
  42. Модератор:
  43. Расследование
  44. ДискуссияИспользование технологий машинного обучения в SOC
  45. ДискуссияКак живут SOC’и в условиях кибервойны
  46. Преимущества Zona
  47. Установка Zona для Windows
  48. Изменения в последней версии

VII Всероссийский конкурс молодых архитекторов и урбанистов Идеи, преображающие города

Призван выявить, сопровождать и поддерживать талантливых молодых граждан, активно участвующих в планировании и создании проектов благоустройства городской среды.

Участники конкурса:

  • Молодые дизайнеры
  • Урбанисты
  • Архитекторы
  • Художники
  • Все неравнодушные граждане, желающие улучшить пространство городов и поселений

Направленность конкурса:

Национальный проект Жилье и городская среда и федеральный проект Формирование комфортной городской среды.

УСПЕЙ ПОДАТЬ ЗАЯВКУ ДО 6 МАЯ!

Приём заявок на заочный этап конкурса завершен. Спасибо за участие! Очный этап пройдет в Москве.

Этапы конкурса:

  1. Заочный — 1 декабря 2023 г. — 30 апреля 2024 г.
  2. Очный — 23 мая 2024 г. — 25 мая 2024 г. в рамках выставки АРХ МОСКВА.

Номинации:

  1. Развитие общественных пространств и улучшение городской среды
  2. Развитие сельских территорий и архитектура села

Награды:

  • Путевки в детские центры для победителей 14-17 лет
  • Участие в архитектурных экспедициях и воркшопах для победителей старше 17 лет
  • Дополнительные баллы при поступлении в вузы
  • Возможность стажировки в государственных корпорациях и архитектурных бюро

Яркие номинации конкурса:

Чертежи и макеты юрты:

Традиционное жилище, оцениваются не только архитектурные решения, но и соответствие традициям.

Оконные наличники, как культурный код России

Проекты собственного видения облика населенного пункта

Любовь и голуби

Создание уникального пространства для голубей, сочетающее функциональность и эстетику.

Инновационные проекты городских микрорайонов

Зона притяжения

Преобразование промышленных территорий в места устойчивого развития и процветания.

Расширение проекта

Проекты восстановления архитектурных памятников, культурного наследия. Призваны сохранить память о прошлом, находя свое отражение в настоящем;

Инновационные подходы в архитектуре

Номинация подчеркивает инновационные и практичные решения в архитектуре, которые способствуют устойчивому развитию северных регионов, адаптируя здания к суровым климатическим условиям.

Островные города

Проекты, направленные на создание точек притяжения туристов, сохраняя при этом уникальную и собственную атмосферу, которую можно почувствовать только на островном городе, окруженном водой.

Зеленый дом

Проекты, отражающие современные экологические тренды, поднимая вопросы о внедрении природных элементов и растений на фасадах и крышах зданий, а также использовании инновационных подходов к строительству и дизайну зеленых домов.

Полный список конкурсных номинаций

  • Забелина Светлана Алексеевна, Ректор Московского информационно-технического университета
  • Булгакова Елена Александровна, Заведующая кафедрой архитектуры МИТУ МАСИ
  • Разворотнева Светлана Викторовна, Заместитель председателя Комитета Государственной Думы по строительству и жилищно-коммунальному хозяйству
  • и другие участники конкурса.

Обнаружение и реагирование

Атаки через цепочку поставок как один из основных трендов 2023 года. Алексей Новиков, НКЦКИ.

Слепая зона мониторинга: Массовая компрометация зависимостей для закрепления в SDLC

Павел Гусь, Product lead, МТС RED

Денис Макрушин, технический директор, МТС RED

Дополнительно:  Фильм зона интересов стал одним из лидеров оскаровской гонки

Многие недавние громкие атаки стали результатом уязвимостей в цепочке поставок. Манипулирование зависимостями — основной вектор атаки, позволяющий закрепиться в уязвимом процессе SDLC. Способен ли злоумышленник автоматически компрометировать множество репозиториев и пакетов для организации первоначального массового доступа к разработчикам ПО?

Для определения возможностей злоумышленника по массовой компрометации мы проанализировали структуру зависимостей и популярные реестры пакетов. Выделили набор артефактов, которые могут контролироваться злоумышленником и быть уязвимыми для атак на цепочку поставок в разработке.

В докладе мы предложим методы и инструменты для мониторинга артефактов зависимостей для снижения риска компрометации процессов разработки и как следствие, снижения количества инцидентов, связанных с цепочкой поставок


Log Management: Централизация, обнаружение и анализ

Максим Мельшиян, ведущий пресейл-менеджер, R-Vision

Выступление даст представление о концепции Log Management и его роли в обеспечении безопасности. Расскажем о преимуществах централизованного сбора событий и эффективном использовании всеми средствами защиты


Как оценить угрозы кибербезопасности при помощи экспертных данных

Артём Савчук, заместитель технического директора, Перспективный мониторинг

Поговорим о том, что такое threat intelligence, как собираются и обрабатываются данные об угрозах. Мы поделимся собственными кейсами, расскажем про процессы и скоринг угроз, а также почему для поставки собственных правил AM Rules мы решили разработать внешний сервис AM Treat Intelligence Portal


Подведение итогов, голосование


Технический трек

Модератор: Артем Грибков, заместитель директора Angara SOC


From the Darkness: как коммерческое ВПО становится оружием против Российских организаций

Олег Скулкин, руководитель управления киберразведки, BI.ZONE

Сотрудники SOC сталкиваются со стилерами и RAT на ежедневной основе. Такое ВПО часто помогает злоумышленникам получить первоначальный доступ к корпоративным сетям, в некоторых случаях даже к самым большим. Но как эти инструменты попадают в руки к атакующим? Мы рассмотрим наиболее популярные образцы ВПО, которые встречаются на территории России, рассмотрим их функциональные возможности и методы распространения, а также проследим их эволюцию до первоисточника — теневого форума, канала в Telegram или веб-сайта, на котором злоумышленники могли его приобрести или арендовать

Такой лакомый Telegram

Лада Антипова, эксперт DFIRMA Angara SOC

Не удивительно, что злоумышленники добрались и до Telegram. В докладе расскажут:

  • что и у любимой Telegram есть свои нюансы;
  • почему облачный пароль важен, но не всегда работает;
  • наглядно продемонстрирую пример атаки;
  • разберем кейсы in the wild, кто и как этим пользуется;
  • что теперь с этим всем делать

Инструменты прямого и косвенного анализа инфраструктуры привилегированного доступа

Константин Родин, руководитель направления по развитию продуктов, АйТи БАСТИОН

Обзор архитектуры решения по контролю привилегированного доступа и роль её в расследовании, детектировании и реагировании на инциденты доступа — от данных характерных для PAM-систем до косвенных событий, свидетельствующих об изменении пользовательской активности


Кофе-пауза Охота на дичь

Рассказы о том, как НЕ НАДО строить SOC — факапы, типичные ошибки, темные места, о которых забывают неопытные компании.
Место: Киберполигон


Мониторинг атак на подрядчиков: что брать под контроль на примере реальных кейсов

Алексей Лукацкий, бизнес-консультант по информационной безопасности, Positive Technologies


Поверхность атаки на российские компании.

Как выглядит сетевой периметр 2000 самых крупных компаний России, и как его защищать?

Владимир Иванов, основатель Сканфэктори


Получите от пентестов ещё больше ценности. Ожидания и реальность от автоматизации

Сергей Куприн, генеральный директор CtrlHack

Автоматизация пентеста. Задачи, которые может решить такая система. Какие ограничения есть у таких систем. Преимущества перед ручным пентестом. Можно ли заменить ручной пентест?


Переосмысление многофакторной аутентификации

Андрей Лаптев, руководитель направления по развитию продуктов, Компания Индид

Новый подход к аутентификации позволит операторам SOC отслеживать уникальные события, характерные для целого ряда атак на учетные данные в корпоративной среде


PAM на службе SOC

Константин Родин, руководитель направления по развитию продуктов, АйТи БАСТИОН

Место систем контроля привилегированного и простого доступа в инфраструктуру в общем понимании SOC. Рассмотрим примеры, практику и возможности PAM-системор


Модератор:

Александр Пушкин, технический директор, Перспективный мониторинг

Отечественная ОС под атакойКамиль Камалетдинов, эксперт DFIRMA Angara SOCЛикбез по деривативам, пошаговая реконструкция атаки RansomWare с демонстрацией всего происходящего на машине жертвы и злоумышленника. Работа в интерактивном дизассемблере и процесс анализа индикаторов

Дополнительно:  Коды ошибок стиральных машин Bosch - ошибки стиральных машин Бош и способы их устранения

Подводные камни при парсинге NTFS и реестраМаксим Суханов, ведущий эксперт CICADA8, МТС REDВ докладе будут рассмотрены особенности файловых систем NTFS и кустов реестра Windows, о которые могут спотыкаться программы, используемые экспертами по форензике

7 историй из пентестовВасилий Кравец, начальник отдела ИИТ, Перспективный мониторингВ проектах тестирования на проникновение случается разное. Мы поделимся реальными кейсами, иногда странными, порой весёлыми, часто поучительными. И, конечно, обязательная история про вертолёт!

Ответы на вопросы

Ведущий: Всеслав Соленик, CISO CберТех

Зачем деревообрабатывающей отрасли нужен SOCНикита Курмышкин, руководитель направления защиты ИТ инфраструктуры Segezha GroupОписание стартовой позиции. Инфраструктура до внедрения внешнего SOC.Очередность развертывания систем мониторинга. Подключение источников событий. Закрытие основных рисков.Обогащение инцидентов, подключение дополнительных источников, корреляция событий.Присоединение новых активов. Защита имеющейся инфраструктуры. Приведение к соответствию общим политикам.Текущее состояние. Комплаенс. Готовность к реагированию.

Два человека на 120 инцидентов в деньЕвгений Гуляев, ведущий консультант по ИБ, R-VisionВ рамках доклада будет представлен практический опыт по построению SOC, который обеспечивает полный цикл обработки инцидентов информационной безопасности для больших групп компаний, при условии наличия ограничений в технических и людских ресурсах

От чего зависит выбор технологий для SOC? Составляем чеклист на основе участия в паре десятков проектов проектирования и аудитов SOCАлексей Лукацкий, бизнес-консультант по информационной безопасности, Positive Technologies

Кофе-паузаПитчинг «В пятёрочку»место: Киберполигон

Расследование

Доверяй, но проверяй: расследования Trusted Relationships атакМихаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONEРасскажем о нашем опыте расследования недавней атаки через доверенного подрядчика и поговорим о проблемах расследований подобных атак

Опыт выездных реагирований Angara SOC 2023Никита Леокумович, руководитель DFIRMA Angara SOCВектора атак, интересные особенности кейсов, ход расследований (аналитика и индикаторы), рекомендации. Разница подходов злоумышленников к частным и государственным целям

Синергия SOC и DFIR в обеспечении ИБШамиль Чич, специалист 3 линии поддержки IZ:SOCОсобенности построения процессов взаимодействия команд SOC и DFIR, позитивные и негативные стороны взаимодействия команд

Модератор: Лада Антипова, эксперт DFIRMA Angara SOC

BAS нужен «полюBAS»Максим Пятаков, сооснователь CtrlHack Продукты и процессы кибербезопасности требуют регулярной проверки и тюнинга. Большая часть реальных кибератак могла быть остановлена уже имеющимися средствами защиты. Как защитить инвестиции в защиту и повысить эффективность работы уже внедрённых решений? Применение технологий симуляции кибератак (breach and attack simulation) для валидации работы технических средств защиты, выстроенных процессов и слаженности работы людей. Основная задача симуляции кибератак – это выполнение в инфраструктуре организации контролируемо и точечно отдельных атакующих действий. Такая активность позволяет существенно повысить эффективность внедренных средств защиты, а также развивать функцию выявления и реагирования на кибератаки.Примеры из реальной жизни: «Металлургия» и «Банк»- тюнинг EDR и AV, улучшение контента в SIEM

Как удачно испортить выходной день DFIR-специалисту?Владислав Азерский, ведущий специалист по реагированию на инциденты и цифровой криминалистике, F.A.C.C.T.Всем известно, что количество инцидентов ИБ с каждым днём постоянно растёт. Для их расследования подключают DFIR-специалистов, которые восстанавливают хронологию произошедшего инцидента, устраняют его последствия, а также дают рекомендации для улучшения ИБ организации. Но для успешного выполнения своей работы специалисту требуются криминалистические артефакты с рабочих станций/серверов и различные журналы с систем, которые атакующие иногда успешно удаляют. В докладе будут рассмотрены источники криминалистических артефактов ОС Windows и то, что злоумышленники с ними делают: удаляют следы запуска программ, модифицируют временные метки файлов, выключают логирование журналов событий и другое. Помимо этого, будут представлены несколько PoC для изменения и удаления данных в некоторых источниках криминалистических артефактов (реестр AmCache, SUM, SRUM)

Обсуждение итогов семинара — совещания «Оценка квалификации сотрудников центров мониторинга в ТЭК»Дмитрий Правиков, заведующий кафедрой комплексной безопасности критически важных объектов РГУ нефти и газа (НИУ) имени И.М. Губкина

ДискуссияИспользование технологий машинного обучения в SOC

Модератор:Светлана Старовойт, руководитель продуктового направления, ИнфоТеКС Участники:Иван Кадыков, руководитель направления, ИнфоТеКСВиктор Никуличев, руководитель продукта R-Vision SIEMСергей Рысин, генеральный директор,АСИЕ-ГруппСергей Сидорин, руководитель группы 3 линии IZ:SOC, ИнформзащитаСергей Солдатов, руководитель Центра мониторинга кибербезопасности «Лаборатории Касперского» Дискуссия, направленная на обсуждение работающих кейсов использования технологий машинного обучения в SOC и реальных проблем, которые возникают. Какие задачи решает использование технологий машинного обучения в SOCБезопасность использованияДанные для обученияИнтерпретируемость результатовРешение кадровой проблемы SOC или еще большая боль?Машинное обучения требует больших вычислительных мощностей. Кто платит?

Дополнительно:  101 free new escape games прохождение

Кофе-пауза«Не продолжай, я знаю»место: Киберполигон

ДискуссияКак живут SOC’и в условиях кибервойны

Модератор:Александр Матвеев, директор центра мониторинга и противодействия кибератакам, IZ:SOC, Информзащита Участники:Виктор Гордеев, руководитель SOC, НЛМК Тимур Зиннятуллин, директора SOC, Angara SecurityДамир Ишмаметов, руководитель проектов, РостехИгорь Кубышко, руководитель управления реагирования на инциденты информационной безопасности АО «Тинькофф Банк» (Tinkoff Security Operations Center)Дмитрий Самойленко, руководитель службы "Центр мониторинга информационной безопасности" УОИБ ДБ, Банк ВТБ (ПАО) С какими проблемами в части выявления и реагирования сталкиваются различные SOC (большие и маленькие, коммерческие и собственные) при работе с импортозамещёнными слоями инфраструктуры и приклада — с отечественными операционными системами (AstraLinux, RedOS и др.), сервисами каталогов, БД Postrge, виртуализацией и VDI и т.п. Проблема — большинство отечественных средств защиты (как и все западные) всё ещё ориентированы на защиту Windows, Oracle и т.п. EDR, XDR, UEBA на AstraLinux либо не работают, либо практически ничего не детектирует

«Наша Игра»Ведущий: Дмитрий Козачинский место: Киберполигон

Вечеринка «Самый SOC!» Зал 1, «ивент-зал»

Zona — бесплатная программа для работы с файлообменными сетями по протоколу BitTorrent с поддержкой анонимного обмена данными. В отличие от других торрент-клиентов, это приложение имеет свой каталог фильмов, сериалов, музыки и игр. Также с его помощью можно смотреть телеканалы и слушать радио.

Также в левой колонке находятся ссылки для просмотра загрузок, сообщений и настроек программы. В настройках можно выбрать язык интерфейса, параметры загрузки и уведомлений, приоритет языка, студию перевода и субтитры.

Преимущества Zona

Если вам нужен доступ к большому количеству развлекательного контента на вашем устройстве, установите Zona. Это приложение предоставит вам хорошо систематизированный каталог музыки, фильмов игр, и других полезных и интересных медиафайлов, которые вы с легкостью сможете просматривать или загружать на своем ПК.

Установка Zona для Windows

Загрузите и запустите установочный файл. Выберите папку установки и папку загрузки. Также определитесь с другими элементами установки — хотите ли вы запускать Zona во время запуска ПК, открывать файлы .torrent в Zona, добавить программу в исключения брандмауэра и открыть ее сразу после установки. Нажмите кнопку «Далее», дождитесь завершения установки и нажмите «Готово», автоматически приняв условия лицензионного соглашения.

Изменения в последней версии

Версия : XP, Vista, 7, 8, 10, 11

Язык интерфейса: English, Українська, Русский

3 часа назад, Althero сказал:

Поиграл я в это чудо и хочу высказать свое мнение:

Играть на приставке довольно прикольно, управление более нормальное, давно хотел перепройти трилогию но то ли я к компас какое-то отвращение выработал то ли ещё что, но на боксе мне играть интересно, не как в первый раз, но с таким ощущением будто просто давно не играл и хочется перепройти. Но есть некоторые недостатки, в основном с аудио составляющей:

Вороны. Ни разу не замечал в оригинале что вороны так громко кричат, на приставке они реально громкие и это напрягает.

Баг с отсутствием какого-то звука. В игре стабильно отсутствует какой-то звук, наверное связан с репликами сталкеров и так как игра его не может найти она издает гудящий звук (млдеры поймут). Так же есть звук будто кто-то глухо стучит в дверь, вообще не вписывается.

Отсутствие русской озвучки.

Так же был замечен баг с плотью которая должна по скрипту влететь в аномалию но не добешая до нее умирает.

В принципе играть можно.

Как по мне для западных косольщиков на чей рынок они нацелены игры недолизали и не сбалансировали для консольной игры.

Мне интересно какой эффект будет от игры у тех кто не в теме и не имеет за плечами большой опыт пк прохождений сталкера.

Дополнено 7 минуты спустя

Захотят они после такого потом С2 ?

Я бы на их месте выгнал всех тостеров знакомых с сталкером и посадил бы просто игрококов незнакомых с серией и очень внимательно начал бы их выслушивать и вносить правки в баланс оружия (т.к в первую очередь эта шутер)

Дополнено 46 минуты спустя

А кудаж без фризиков то?https://4.0-chan.ru/assets/images/src/f26373261e9c115702f910adb1331f6f4dd3c6a3.webm

Изменено 8 марта пользователем Bowsette

Оцените статью
Добавить комментарий