Перейти к содержанию

Лидеры

  1. andrew75

    andrew75

    Совет клуба


    • Баллы

      1

    • Постов

      9 926


  2. sputnikk

    sputnikk

    Активисты


    • Баллы

      1

    • Постов

      11 436


  3. KL FC Bot

    KL FC Bot

    Робот


    • Баллы

      1

    • Постов

      3 487


  4. oit

    oit

    Совет клуба


    • Баллы

      1

    • Постов

      11 825


Популярный контент

Показан контент с высокой репутацией 10.07.2020 во всех областях

  1. В данной теме представлен обзор солнцезащитных очков SPEKTRE с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, с магазина компании «Лаборатория Касперского», с проекта «Универ Касперского 2020», за бета-тестирование и т. п. ____________________________________________________________________ Поставляемый комплект и назначение: Защита от вредных ультрафиолетовых лучей Градиентные линзы Пол: унисекс Цвет: белый прозрачный Прилагается защитный чехол и очечник* *наличие салфетки в комплекте не припоминается ____________________________________________________________________ Пожалуйста, не обсуждайте в этой теме другие сувениры. Очки поставляются в защитном чехле с фирменной надписью KASPERSKY MOTORSPORT by SPEKTRE sunglasses. Имеются лямки для затягивания защитного чехла от выпадения очечника. Очечник выполнен из высококачественной на ощупь кожи. Имеется фирменный лейбл компании KASPERSKY MOTORSPORT. Внутри очечника материал высокого качества, похожий на бархат. Фотографии защитного чехла и очечника: Очки выполнены из прочного прозрачного материала.На душках очков имеется надпись: KASPERSKY MOTORSPORT с одной стороны, и Made in Italy CE by SPEKTRE с другой. Фотографии защитного чехла, очечника и очков Очки были подарены компанией «Лаборатория Касперского». Плюсы: 1. Качество материала на очень высоком уровне. 2. Линзы градиентные, поэтому ваших глаз не будет никому видно 3. Линзы не поцарапались до сих пор 4. Фирменные лейблы как на очках, так и на прилагаемых аксессуарах. Так же, к плюсам можно отнести: 5. Вас могут сравнить с гонщиком Формула-1 Кимми Райкконен 6. Если получили вы фингал, то можно прийти на работу в очках и никто не заметит ваш "фонарь" Минусы: 1. дужки очков не очень широкие, поэтому на широкое лицо будет немного давить. 2. мягких подушечек для носа в данной модели нет, что не очень приятно Нейтрально: 1. Очки выглядят интересно и модно, правда кому-то может показаться больше старомодно, аля бабушкины. Но на вкус и цвет ... поэтому, в целом, выглядят красиво. 2. Загорать в них на солнце лучше не нужно, загар будет неровный, но это неточно ... но проверять желания нет ____________________________________________________________________ Каталог представленных очков на https://labshop.kaspersky.ru/ https://labshop.kaspersky.ru/shop/?model=48 https://labshop.kaspersky.ru/shop/?model=49
    1 балл
  2. ибп со встроенным стабилизатором и защитой от перегрузки
    1 балл
  3. Автор ролика по викторине "Эмодзи" тоже я. Материалы для создания ролика (смайлики "Эмодзи") были взяты непосредственно из темы конкурса на форуме после его старта (ролик был сделан постфактум). Вопросы по отображению смайликов "Эмодзи" в теме конкурса лучше задать организаторам. Я использовала картинки из темы такими, какими они отображаются у меня в браузере Safari на Mac OS.
    1 балл
  4. Как бы ни хотелось избежать однообразия, но обстоятельства сильнее: спустя три месяца после последнего обнаружения уязвимости нулевого дня наши проактивные технологии выявили еще один эксплойт для Windows. На этот раз уязвимость затрагивает гораздо большее количество версий ОС: в зоне риска — 64-битные «восьмерки» и «десятки» (до билда 15063). Мы уведомили Microsoft о находке, и патч, закрывающий уязвимость, был включен в обновление системы, вышедшее 12 марта. С актуальными версиями операционной системы сложилась «интересная» ситуация: несмотря на постоянный выход обновлений, многие не спешат их устанавливать, опасаясь нарушения работы компьютеров. Но в данной ситуации стратегия «выждать и посмотреть, как пойдет у других» — не слишком хороший выбор. Что такое CVE-2019-0797 Это уже четвертый обнаруженный нами за последнее время эксплойт, эксплуатация которого приводит к несанкционированному повышению привилегий. Как и в случае с CVE-2018-8589, это ошибка состояния гонки в драйвере win32k.sys (технические подробности на английском языке можно найти в блогпосте сайта Securelist). Мы знаем о нескольких таргетированных атаках, в которых использовался этот эксплойт. Потенциально он дает злоумышленникам возможность получить полный контроль над уязвимой системой. Как избежать проблем Как и в предыдущих случаях, наши советы остаются неизменными: Установите обновление системы (его можно найти на сайте Microsoft) Постоянно обновляйте ПО (в особенности ОС) до актуальных версий и по возможности откажитесь от него после окончания сроков поддержки. Используйте защитные решения с технологиями поведенческого анализа. Технологии, с помощью которых выявлен данный эксплойт (Advanced Sandboxing, Anti Targeted Attack, Behavioral detection engine и Automatic Exploit Prevention), используются в защитном решении Kaspersky Security для бизнеса. Читать далее >>
    1 балл
  5. Регулярно читая раздел Уничтожение вирусов можно заметить, что чуть ли не 50% заражений шифровальщиками идет через подбор пароля RDP подключения. В сети есть много литературы по поводу повышения безопасности подключения к терминальным серверам (удаленным рабочим столам). Я расскажу про два очень простых способа, которые позволят существенно снизить риск взлома терминального сервера. 1. Измените порт RDP сервера со стандартного 3389 на любой другой. Делается это через редактор реестра. Ветка HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp Измените значение ключа PortNumber с 3389 на, например, 54321 После этого перезагрузите компьютер или перезапустите терминальный сервер. Уже это существенно повысит безопасность вашего терминального сервера, поскольку сеть постоянно сканируется на предмет открытых стандартных RDP портов. А обнаружив, что у вас открыт порт 3389 его обязательно будут пытаться взломать. И если вы не предпринимаете никаких дополнительных мер защиты, то это только вопрос времени. 2. Через редактор групповой политики измените политику блокировки учетной записи. - Запускаете редактор локальной групповой политики (poledit.msc) - Ветка Конфигурация компьютеа - Конфигурация Windows - Параметры безопасности - Политика учетных записей - Политика блокировки учетной записи Измените ключи Пороговое значение блокировки (по умолчанию, значение равно 0, то есть блокировка отключена) например на 3. и Продолжительность блокировки учетной записи например на 30 минут. Это означает, что после трех неудачных попыток входа (например 3-х попыток подбора пароля) учетная запись будет заблокирована на 30 минут. После этого перезагрузите компьютер или обновите групповые политики: выполните gpupdate из командной строки, запущенной от имени администратора Это существенно затруднит попытки подбора пароля. Казалось бы элементарные меры защиты, но судя по количеству пострадавших, большинство почему-то ими пренебрегает и потом за это расплачивается.
    1 балл
  6. Электроника БК 0011
    1 балл
  7. 0 баллов
  8. да, однако в телефонной розетке есть 60 вольт говорят, это правильно))
    0 баллов
  9. Отключаете все из розеток, закрываете все окна и двери, ложитесь в ванну и переворачиваете её.
    0 баллов
×
×
  • Создать...