Перейти к содержанию

Конкурс блогов "Здесь живу я, фан-клубовец ЛК!"


MiStr

Рекомендуемые сообщения

Наш фан-клуб продолжает расширяться. Всего лишь несколько лет назад на стадии зарождения проекта мы могли только мечтать о больших и грандиозных встречах фан-клубовцев. В этом году мы не только впервые выехали за пределы России, совершив путешествие в столицу Украины - Киев, но и собрались в огромном составе (почти 80 человек!) на праздновании трёхлетия любимого проекта. Виртуальное общение никогда не заменит живого. Поэтому мы вынашиваем планы по очередной "сходке" фан-клуба. Но чтобы выбрать лучшее место для встречи, нам нужна ваша помощь. Мы запускаем конкурс блогов "Здесь живу я, фан-клубовец ЛК!".

 

Для участия в конкурсе необходимо в своём блоге, размещённом на форуме фан-клуба, написать рассказ о своём городе. В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков. Использование ненормативной лексики запрещено. К рассказу могут быть приложены фотографии в количестве не более 25 штук размером не более 500 КБ каждая. Конкурсные рассказы не должны прямым или косвенным образом нарушать настоящие Правила форума, этикета, местного законодательства. В случае нарушения данных требований, рассказ может быть снят с конкурса.

 

Принять участие в конкурсе может зарегистрированный пользователь форума фан-клуба "Лаборатории Касперского". Один человек может представить на конкурс только один рассказ. В конкурсе могут участвовать как опубликованные ранее (если они соответствуют заявленным требованиям конкурса), так и новые рассказы. Приём рассказов проводится с 6 октября 2009 г. по 6 ноября 2009 г. включительно. Лучшие работы будут выбираться путём голосования на форуме, которое пройдёт с 7 ноября 2009 г. по 21 ноября 2009 г. включительно. Голосовать имеет право зарегистрированный пользователь форума фан-клуба, имеющий не менее 25 сообщений. Оглашение имён (ников) победителей состоится в течение недели после окончания голосования.

 

Призовые места будут распределены следующим образом: одно первое место, два вторых, три третьих. Приз за первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Обращаем ваше внимание, что победа рассказа - а значит и возможного места встречи - в конкурсе совершенно не означает то, что поездка фан-клуба в этот населённый пункт обязательно состоится. Проводя этот конкурс, мы лишь рассматриваем возможные варианты поездки.

 

Для участия в конкурсе необходимо оставить в этой теме прямую ссылку на свою запись в блоге. Принятие участия в конкурсе означает безоговорочное согласие с настоящими правилами.

 

Удачи!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

http://forum.kasperskyclub.ru/index.php?au...p;showentry=705 - моя первая запись так что не пинайте сильно :lol:

 

Если что не так - скажите - подправлю.

Изменено пользователем MacLaud343
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков.

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

 

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

А если красиво написано :lool:

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

Тогда в отдельный пост типа "Как проехать и пройти". :)

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

Ссылка на комментарий
Поделиться на другие сайты

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

а по второй части вопроса?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
×
×
  • Создать...