Перейти к содержанию

История ЛК


Рекомендуемые сообщения

Всем доброе время суток,

разрешите и мне внести свой вклад в развитие сайта.

Лично мне всегда была интерсна история компании причем не официальная история, а максимально неформальная. Отчасти эта история открывается нам в интервью создателей. Вот на основе этих интервью я и создал блог, чтобы не ждать пока этот прекрасный сайт заработает в полную силу.

 

Читайте о компании, которую вы надеюсь любите. Читайте о ее создатаелях. Читайте в этом разделе форума в темах

 

История Лаборатории Касперского: Касперский

История Лаборатории Касперского: Касперская

История покорения мира

Касперские о браке, семье и детях

Увлечения и пристрастия Касперских

Ссылка на комментарий
Поделиться на другие сайты

После партнёрской конференции в Бразилии, не приходя в сознание - на прессуху в Мюнхене, а завтра - в Токио... Жизнь в самолётах :) Оч. хорошо, что GSM в Японии отсутствует - отмечу д.р. без дребезжания мобилы :))

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

После партнёрской конференции в Бразилии, не приходя в сознание - на прессуху в Мюнхене, а завтра - в Токио... Жизнь в самолётах :) Оч. хорошо, что GSM в Японии отсутствует - отмечу д.р. без дребезжания мобилы :))

 

Нечего было "шестёрку" выпускать =)

Ссылка на комментарий
Поделиться на другие сайты

Япония, суши, гейши... ДР... - мечта поэта будет о чём написать новую истрию

толи дело Dmitry Perets, служит небось уже - как служится?

Ссылка на комментарий
Поделиться на другие сайты

Тогда хоть фотки.

Но не пром. районов, а каких-нибудь оригинальных...

Все-таки Япония - не Европа и мало, кто в ней (Японии) был.

 

Кстати, предлагаю собирать фотографии табличек при входе в разные офисы ЛК во всем мире, на разных языках: англ, франц, нем, японский, арабский, русский и т.д.

Изменено пользователем Michel
Ссылка на комментарий
Поделиться на другие сайты

Только рассказ не обещаю - у нас здесь весьма напряженный график.

 

Ну рассказы здорово послушать и не только про Японию. Много ведь интерсного можно рассказть

Вот я например краем уха слышал историю, как ЛК решила продукт под винду делать, когда у всех досовские были, как там вы с Натальей Касперской друг друга уговаривали.

 

Или вот, например, с чего началась система автоматических апдейтов ЛК.

Ну и наверняка можно написать очень красочную историю как ШЕСТЕРКА создавалась. Вот таких бы сюда историй...

Ссылка на комментарий
Поделиться на другие сайты

Тогда хоть фотки.

Но не пром. районов, а каких-нибудь оригинальных...

Фото такси, метро, коридоров офисов?... В оригинальные районы, увы, пока не планируем.

 

Кстати, предлагаю собирать фотографии табличек при входе в разные офисы ЛК во всем мире, на разных языках: англ, франц, нем, японский, арабский, русский и т.д.

Арабского нет. Есть еще румынский, польский, голландский, корейский, мериканский и китайский.

Ссылка на комментарий
Поделиться на другие сайты

что же это чудное слово значит?

"Шигото Хаджиме" - День начала работы.

Хаджиме - начинайте

Может быть работа? :)

 

Японский язык с Евгением Касперским. Новая программа обучения. :)

Ссылка на комментарий
Поделиться на другие сайты

О! Да будет электричество. Переходник принесли. Пьём за меня - Doon, VB, Tolstun, Shaman007. У меня в тесном номере в Канда. Заходите :)

 

今日は傘様が初めて日本のテレビで大きな話題となりました。でも、今祝っているのはこれではなく、友人様の誕生日です。日本で誕生日ということが、皆にとって大きな喜びとなるのですね!しかし、誕生日の頃に仕事をやるのが、ちょっと。。。

デゥンより

 

Я нифигени ни понял в этих приятных для слуха словах, которые изобразил Doon, но - мне понравилось. Ну, у меня есть тост!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • kmscom
      Автор kmscom
      Дорогие друзья.
      Вы все наверно помните о результатах конкурса по созданию фотоальбома 
       
      Эта тема посвящена одному из конкурсных альбомов.
      7-е издание
      обновлены некоторые фотографии на обложке; добавлены страницы о встречах клуба в 2009, 2010, 2013 и 2017 годах; заменены некоторые фотографии Ссылки:
      Для просмотра
      Для печати
       
       
      Компания Лаборатория Касперского может использовать данный альбом и его фрагменты без ограничений.
      Альбом будет в дальнейшем пополнятся минимум раз в год, соответственно и содержимое этого сообщения в шапке данное темы.
      Комментарии приветствуются и следите за новостями.
       
      Список изменений
       
      Если кто-то готов поделиться фотографиями с любой встречи клуба, обращайтесь к @andrew75
    • KL FC Bot
      Автор KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В последние годы количество скомпрометированных данных неуклонно растет. Практически каждый день в новостях появляются новые заметки об утечках и взломах, а мы все больше пишем о необходимости использования защиты — сейчас она актуальна как никогда.
      Сегодня погрузимся в историю и вспомним про самые громкие и крупные утечки данных. Сколько и какой информации было слито, как пострадали пользователи и многое другое — в этом материале.
      1. RockYou2024
      Коротко: хакеры собрали данные из старых утечек и выкатили самую большую компиляцию реальных пользовательских паролей — 10 млрд записей!
      Когда произошла утечка: в 2024 году.
      Кто пострадал: пользователи без надежной защиты по всему миру.
      RockYou2024 — король утечек и настоящий бич всех, кто думал, что он хакерам не интересен. В июле 2024 года киберпреступники на тематическом форуме выложили гигантскую подборку паролей: 9 948 575 739 уникальных записей. Даже несмотря на то, что RockYou2024 — это компиляция на основе старой утечки RockYou2021, результат все равно ошеломляет.
      Наш эксперт Алексей Антонов проанализировал эту утечку и выяснил, что 83% содержащихся в утечке паролей могли бы быть подобраны умным алгоритмом менее чем за час и лишь 4% утекших пользовательских паролей (328 млн) можно признать стойкими — их подбор займет более года с помощью умного алгоритма. Как работает умный алгоритм — мы писали в исследовании стойкости паролей, которое совместно с анализом новой утечки наглядно доказывает, что большинство пользователей по-прежнему крайне легкомысленно относятся к созданию паролей.
      При разборе новой утечки эксперт отфильтровал все нерелевантные записи и работал с оставшимся массивом из 8,2 млрд паролей, которые хранились в открытом виде, — это, конечно, не 10 млрд, но все еще много.
       
      View the full article
×
×
  • Создать...