Перейти к содержанию

Конкурс стикеров "Лаборатория Касперского" против вирусов. Правила и обсуждение


Рекомендуемые сообщения

Друзья!
 
Россия и весь мир переживают непростые времена. Все мы знаем, что в нашем реальном мире появился опасный вирус COVID-19. 
Мы верим, что вакцина, которая поможет спасти миллионы жизней, будет разработана в ближайшее время. Медики, эпидемиологи и вирусологи - это герои нашего мира, совершающие невероятное прямо сейчас. Мы призываем всех вас быть внимательными к себе и окружающим, следовать рекомендациям местных медицинских организаций о самоизоляции.
 
Чтобы немного отвлечь вас от этой темы, мы предлагаем вам поучаствовать в продолжении ранее проводившегося sticker skill challenge
Так как "Лаборатория Касперского" в мире кибер-пространства является вирусологом и доктором, позволяющим защищать наши устройства от вирусов, оберегать наши данные от доступа третьих лиц и лечить наши устройства при инфицировании, то тема нынешнего стикер конкурса звучит так: "Лаборатория Касперского" против вирусов. 
Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему. После текста настоящих правил вы найдете файлы1 с логотипом "Лаборатории Касперского" и изображением Мидори Кума в различных форматах и исполнении.
 
ПРАВИЛА КОНКУРСА
- Стикер должен быть создан вами самостоятельно;
- Официальный логотип на конкурсной работе должен быть узнаваем и читаем;
- Количество представляемых работ на конкурс: не более двух;
- Конкурсный стикер не должен быть опубликован где-либо ранее, чем на этот конкурс;
- Размер конкурсной работы должен быть не более 1024х768 px., формат представляемого рисунка «.png»;
- Все работы должны соответствовать законам Российской Федерации;
- Стикер не должен нарушать Правила форума;
- Приветствуется использование тега #КасперскийЗащищает
- Результатами ваших работ необходимо поделиться в специально созданной ТЕМЕ.
 
Друзья, не забывайте, что этот конкурс направлен на реализацию вашего креативного мышления. 
Чем креативнее – тем больше шансов победить!
 
Конкурс проводится по 20:00 30 марта 2020 года (время московское).

Участник конкурса соглашается с передачей в адрес АО «Лаборатория Касперского» исключительного права (в том числе право использовать произведение в соответствии с положениями ГК РФ) на конкурсную работу в момент ее размещения по указанной ссылке.

 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Победители конкурса будут определены голосованием жюри.
Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
1 место – 3500 баллов
2 место – 2500 баллов
3 место – 2000 баллов
4 место – 1500 баллов
5 место – 1000 баллов
 
Для дополнительной защиты от вирусов в интернете участникам, занявшим первое и второе места, мы подарим лицензию Kaspersky Internet Security на один год.
 
Для получения призов нужно быть зарегистрированным участником форума фан-клуба "Лаборатории Касперского" и иметь на форуме не менее 25 сообщений в разделах с включенным счётчиком на момент завершения проведения конкурса.
 
Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение десяти дней с момента опубликования итогов конкурса.
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю oit (пользователя Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса2 и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю Elly через систему личных сообщений.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
 
Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
 
______________
1 Kaspersky logo.7z и MidoriKuma.7z
2 к организаторам относятся авторы конкурса, администраторы, члены жюри.

  • Спасибо (+1) 2
  • Согласен 2
Ссылка на сообщение
Поделиться на другие сайты

@Sapfira, Внимательно читаем!

Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему.
Ссылка на сообщение
Поделиться на другие сайты

 

 


стикер конкурса звучит так: "Лаборатория Касперского" против вирусов
наверно что то вроде этого https://sun9-53.userapi.com/c848636/v848636093/3734f/JQXqie6JoI8.jpg
  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...
  • 2 weeks later...

 

 


Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
уже 06 апреля 2020 года. или нет 5 самых достойных?
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • Mason19
      От Mason19
      Касперский все время предупреждает, что в сети появилось новое устройство, при это если смотреть в разделе: "Мониторинг умного дома" , то обнаруживается куча устройств с локальным ip адресом. Хотя если смотреть через веб-морду роутера, то все нормально устройств подключено 2.

      А вот веб-морда роутера.

×
×
  • Создать...