Перейти к содержанию

История ЛК


Рекомендуемые сообщения

У одного пользователя такой КИС (или КАВ) был (точнее инсталлятор КИС\КАВ) :) У него что-то с муи или кодировками произошло :) Можете поискать, он топик в Домашней ветке оф.форума создавал со скрином прикольным таким B)

Ссылка на комментарий
Поделиться на другие сайты

今日は傘様が初めて日本のテレビで大きな話題となりました。でも、今祝っているのはこれではなく、友人様の誕生日です。日本で誕生日ということが、皆にとって大きな喜びとなるのですね!しかし、誕生日の頃に仕事をやるのが、ちょっと。。。

デゥンより

 

Я нифигени ни понял в этих приятных для слуха словах, которые изобразил Doon, но - мне понравилось. Ну, у меня есть тост!

 

Babel Fish перевот это с японского следующим образом:

 

Today the umbrella way for the first time became big topic with the Japanese television. So, the fact that now you have celebrated this is not, is birthday of the friend. Don't you think? birthday in Japan, means it becomes the big joy for everyone! But, doing work time of birthday, just a little. . . From デゥン

 

Причем тут "umbrella" мне только не ясно :)

Ссылка на комментарий
Поделиться на другие сайты

> Интересно бы выглядел интерфейс KIS на иероглифах

 

Почему "бы"?

Он уже есть - в ноябре японская 6-ка будет стоять в магазинах. Пока стоит 5-ка.

http://www.kaspersky.co.jp/

Изменено пользователем E.K.
Ссылка на комментарий
Поделиться на другие сайты

今日は傘様が初めて日本のテレビで大きな話題となりました。でも、今祝っているのはこれではなく、友人様の誕生日です。日本で誕生日ということが、皆にとって大きな喜びとなるのですね!しかし、誕生日の頃に仕事をやるのが、ちょっと。。。

デゥンより

Babel Fish перевот это с японского следующим образом:

 

Today the umbrella way for the first time became big topic with the Japanese television. So, the fact that now you have celebrated this is not, is birthday of the friend. Don't you think? birthday in Japan, means it becomes the big joy for everyone! But, doing work time of birthday, just a little. . . From デゥン

 

Причем тут "umbrella" мне только не ясно :)

Автор данного текста (Doon) ознакомился с переводом и сказал, что это "полная мурня". Похоже, что данный свидетель готов дать показания:

 

"Сегодня г-н Касперский (по-японски созвучно "зонт" - прим. ред.) наделал большого шороху на токийском телевидении (TokyoTV - прим. ред.). Однако, сейчас мы празднуем не это, а День Рождения Евгения (Eugene - по-японски созвучно "друг" - прим. ред.) Все в эксатезе от того, что его День Рождения состоится в Японии. Однако, немного смущает тот факт, что в собственный День Рождения ему ещё придётся работать...".

Изменено пользователем E.K.
Ссылка на комментарий
Поделиться на другие сайты

«Он уже есть - в ноябре японская 6-ка будет...»

Спасибо. Зашел по ссылке... Опаньки, недоуменно сказал я себе и устроил загадочный чес тыквы. И как же они, бедненькие, разбираются в этих загогулинах? Этож какую пядь во лбу иметь, чтобы закорюков столько запомнить? :)

Меж тем, еще раз с днем рождения, и дай Бог удачи во всех починах!

И вирусы — no pasaran! :)

Ссылка на комментарий
Поделиться на другие сайты

Ну а як же? Разве в ЛК должны делать это? Я так понял что на территории бывшего СССР в продуктах ЛК предложено использовать русский язык. Кому не нравиться - английский, немецкий и все остальные...

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, E.K.

А можно вопрос на засыпку ? :)

А у ЛК есть День рожения ? B)

Если есть, то когда ? :)

А если нет, то не пора бы восстановить историческую справедливость и определить, когда же он имеет место быть ? ;)

Ссылка на комментарий
Поделиться на другие сайты

Есть - а как же не быть? Одна из пятниц в июле объявляется выходным днём, все (кроме круглосуточных смен) вывозятся куданть подальше в место получше - и гасятся совместно. Эй, фотки может кто какие приложить?

Ссылка на комментарий
Поделиться на другие сайты

Ну вот ... :)

А мы и не знали ...

А Вы без нас. Я бы, если бы знал, тоже поднял бы за ЛК бокал. cheers.gif

 

На следующий год приглашайте на форуме бета-тестеров. Мы Вас поддержим кто где и как сможет.

Ссылка на комментарий
Поделиться на другие сайты

С дней варенья фотки? ДЫк привлекайте дорогой товарищ Е.К. к этому делу народ из ЛК, они ведь тоже Kaspersky Fans однозначно

они и про шестерку могут написать красиво и от первого лица:)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • kmscom
      Автор kmscom
      Дорогие друзья.
      Вы все наверно помните о результатах конкурса по созданию фотоальбома 
       
      Эта тема посвящена одному из конкурсных альбомов.
      7-е издание
      обновлены некоторые фотографии на обложке; добавлены страницы о встречах клуба в 2009, 2010, 2013 и 2017 годах; заменены некоторые фотографии Ссылки:
      Для просмотра
      Для печати
       
       
      Компания Лаборатория Касперского может использовать данный альбом и его фрагменты без ограничений.
      Альбом будет в дальнейшем пополнятся минимум раз в год, соответственно и содержимое этого сообщения в шапке данное темы.
      Комментарии приветствуются и следите за новостями.
       
      Список изменений
       
      Если кто-то готов поделиться фотографиями с любой встречи клуба, обращайтесь к @andrew75
    • KL FC Bot
      Автор KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В последние годы количество скомпрометированных данных неуклонно растет. Практически каждый день в новостях появляются новые заметки об утечках и взломах, а мы все больше пишем о необходимости использования защиты — сейчас она актуальна как никогда.
      Сегодня погрузимся в историю и вспомним про самые громкие и крупные утечки данных. Сколько и какой информации было слито, как пострадали пользователи и многое другое — в этом материале.
      1. RockYou2024
      Коротко: хакеры собрали данные из старых утечек и выкатили самую большую компиляцию реальных пользовательских паролей — 10 млрд записей!
      Когда произошла утечка: в 2024 году.
      Кто пострадал: пользователи без надежной защиты по всему миру.
      RockYou2024 — король утечек и настоящий бич всех, кто думал, что он хакерам не интересен. В июле 2024 года киберпреступники на тематическом форуме выложили гигантскую подборку паролей: 9 948 575 739 уникальных записей. Даже несмотря на то, что RockYou2024 — это компиляция на основе старой утечки RockYou2021, результат все равно ошеломляет.
      Наш эксперт Алексей Антонов проанализировал эту утечку и выяснил, что 83% содержащихся в утечке паролей могли бы быть подобраны умным алгоритмом менее чем за час и лишь 4% утекших пользовательских паролей (328 млн) можно признать стойкими — их подбор займет более года с помощью умного алгоритма. Как работает умный алгоритм — мы писали в исследовании стойкости паролей, которое совместно с анализом новой утечки наглядно доказывает, что большинство пользователей по-прежнему крайне легкомысленно относятся к созданию паролей.
      При разборе новой утечки эксперт отфильтровал все нерелевантные записи и работал с оставшимся массивом из 8,2 млрд паролей, которые хранились в открытом виде, — это, конечно, не 10 млрд, но все еще много.
       
      View the full article
×
×
  • Создать...