Перейти к содержанию

Конкурс стикеров "Лаборатория Касперского" против вирусов. Правила и обсуждение


Рекомендуемые сообщения

Опубликовано

Друзья!
 
Россия и весь мир переживают непростые времена. Все мы знаем, что в нашем реальном мире появился опасный вирус COVID-19. 
Мы верим, что вакцина, которая поможет спасти миллионы жизней, будет разработана в ближайшее время. Медики, эпидемиологи и вирусологи - это герои нашего мира, совершающие невероятное прямо сейчас. Мы призываем всех вас быть внимательными к себе и окружающим, следовать рекомендациям местных медицинских организаций о самоизоляции.
 
Чтобы немного отвлечь вас от этой темы, мы предлагаем вам поучаствовать в продолжении ранее проводившегося sticker skill challenge
Так как "Лаборатория Касперского" в мире кибер-пространства является вирусологом и доктором, позволяющим защищать наши устройства от вирусов, оберегать наши данные от доступа третьих лиц и лечить наши устройства при инфицировании, то тема нынешнего стикер конкурса звучит так: "Лаборатория Касперского" против вирусов. 
Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему. После текста настоящих правил вы найдете файлы1 с логотипом "Лаборатории Касперского" и изображением Мидори Кума в различных форматах и исполнении.
 
ПРАВИЛА КОНКУРСА
- Стикер должен быть создан вами самостоятельно;
- Официальный логотип на конкурсной работе должен быть узнаваем и читаем;
- Количество представляемых работ на конкурс: не более двух;
- Конкурсный стикер не должен быть опубликован где-либо ранее, чем на этот конкурс;
- Размер конкурсной работы должен быть не более 1024х768 px., формат представляемого рисунка «.png»;
- Все работы должны соответствовать законам Российской Федерации;
- Стикер не должен нарушать Правила форума;
- Приветствуется использование тега #КасперскийЗащищает
- Результатами ваших работ необходимо поделиться в специально созданной ТЕМЕ.
 
Друзья, не забывайте, что этот конкурс направлен на реализацию вашего креативного мышления. 
Чем креативнее – тем больше шансов победить!
 
Конкурс проводится по 20:00 30 марта 2020 года (время московское).

Участник конкурса соглашается с передачей в адрес АО «Лаборатория Касперского» исключительного права (в том числе право использовать произведение в соответствии с положениями ГК РФ) на конкурсную работу в момент ее размещения по указанной ссылке.

 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Победители конкурса будут определены голосованием жюри.
Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
1 место – 3500 баллов
2 место – 2500 баллов
3 место – 2000 баллов
4 место – 1500 баллов
5 место – 1000 баллов
 
Для дополнительной защиты от вирусов в интернете участникам, занявшим первое и второе места, мы подарим лицензию Kaspersky Internet Security на один год.
 
Для получения призов нужно быть зарегистрированным участником форума фан-клуба "Лаборатории Касперского" и иметь на форуме не менее 25 сообщений в разделах с включенным счётчиком на момент завершения проведения конкурса.
 
Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение десяти дней с момента опубликования итогов конкурса.
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю oit (пользователя Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса2 и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю Elly через систему личных сообщений.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
 
Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
 
______________
1 Kaspersky logo.7z и MidoriKuma.7z
2 к организаторам относятся авторы конкурса, администраторы, члены жюри.

  • Спасибо (+1) 2
  • Согласен 2
Опубликовано

Непонятно что требуется, стикер это типа мема? или нет?

Опубликовано

То есть лого или медведя нужно распечатать и куда-то приклеить? Без разницы куда?

Опубликовано

@Sapfira, Внимательно читаем!

Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему.
Опубликовано

Наклеивать никуда не нужно стикер. Нужно такой стикер самому создать и предоставить его нам в графическом виде.

  • Согласен 1
  • 2 недели спустя...
Опубликовано

Roma1 и ska79, вам нужно поменять формат представляемого рисунка на «.png».

  • Спасибо (+1) 1
  • Согласен 1
  • 2 недели спустя...
Опубликовано

 

 


Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
уже 06 апреля 2020 года. или нет 5 самых достойных?
Опубликовано

@kmscom, результат готовится к публикованию.

Немного потерпеть нужно :)

  • Спасибо (+1) 1
  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но оно подсвечивает еще более серьезную проблему — угрозы для бизнеса, создаваемые бесплатным ПО. Причем не уязвимостями в нем, а непосредственно его штатными функциями.
      Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками риска
      Blender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях. Программа бесплатная, имеет открытый исходный код и предоставляет широкую функциональность. Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.
      Программный пакет позволяет импортировать в проект любые внешние файлы, которые пользователи могут найти на специализированных маркетплейсах вроде CGTrader или Sketchfab. На этих площадках художники и студии выкладывают свои 3D-модели — как платные, так и бесплатные. И в любом из файлов с моделью теоретически могут быть Python-скрипты.
      В итоге мы имеем маркетплейсы, на которые файлы могут быть загружены любым пользователем и которые далеко не факт, что проверяют содержимое этих файлов. И имеем программный пакет с функцией Auto Run Python Scripts, которая позволяет файлам автоматически выполнять встроенные в них Python-скрипты сразу после открытия. То есть, по сути, запускать на компьютере посторонний код без дополнительных действий пользователя.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Инфостилеры, ворующие с компьютера пароли, куки, документы и другие ценные данные, стали самой быстрорастущей угрозой в 2025 году. Это острая проблема для всех операционных систем и всех регионов. Чтобы распространять заразу, преступники используют все возможные приманки, и одной из любимых наживок в этом году, конечно, стали ИИ-инструменты. В новой кампании, обнаруженной экспертами «Лаборатории Касперского», атакующие заманивают жертв на сайт, где якобы приведена инструкция по установке Atlas — нового браузера OpenAI — для macOS. Убедительность атаке придает то, что ссылка-приманка ведет… на официальный сайт СhatGPT! Но как?
      Ссылка-приманка в поиске
      Чтобы привлекать жертв, злоумышленники размещают платную поисковую рекламу в Google. При попытке поискать chatgpt atlas первой же спонсорской ссылкой может оказаться сайт, полный адрес которого в рекламе не виден, но очевидно, что он расположен на домене chatgpt.com.
      Заголовок страницы в рекламной выдаче тоже ожидаемый: ChatGPT™ Atlas for macOS — Download ChatGPT Atlas for Mac. Пользователь, желающий скачать новый браузер, вполне может перейти по этой ссылке.
      Спонсированная ссылка в поиске Google на инструкцию по установке вредоносного ПО под видом ChatGPT Atlas для macOS, размещенную на официальном сайте ChatGPT. Как такое может быть?
       
      View the full article
×
×
  • Создать...