Перейти к содержанию

Конкурс блогов "Здесь живу я, фан-клубовец ЛК!"


MiStr

Рекомендуемые сообщения

Наш фан-клуб продолжает расширяться. Всего лишь несколько лет назад на стадии зарождения проекта мы могли только мечтать о больших и грандиозных встречах фан-клубовцев. В этом году мы не только впервые выехали за пределы России, совершив путешествие в столицу Украины - Киев, но и собрались в огромном составе (почти 80 человек!) на праздновании трёхлетия любимого проекта. Виртуальное общение никогда не заменит живого. Поэтому мы вынашиваем планы по очередной "сходке" фан-клуба. Но чтобы выбрать лучшее место для встречи, нам нужна ваша помощь. Мы запускаем конкурс блогов "Здесь живу я, фан-клубовец ЛК!".

 

Для участия в конкурсе необходимо в своём блоге, размещённом на форуме фан-клуба, написать рассказ о своём городе. В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков. Использование ненормативной лексики запрещено. К рассказу могут быть приложены фотографии в количестве не более 25 штук размером не более 500 КБ каждая. Конкурсные рассказы не должны прямым или косвенным образом нарушать настоящие Правила форума, этикета, местного законодательства. В случае нарушения данных требований, рассказ может быть снят с конкурса.

 

Принять участие в конкурсе может зарегистрированный пользователь форума фан-клуба "Лаборатории Касперского". Один человек может представить на конкурс только один рассказ. В конкурсе могут участвовать как опубликованные ранее (если они соответствуют заявленным требованиям конкурса), так и новые рассказы. Приём рассказов проводится с 6 октября 2009 г. по 6 ноября 2009 г. включительно. Лучшие работы будут выбираться путём голосования на форуме, которое пройдёт с 7 ноября 2009 г. по 21 ноября 2009 г. включительно. Голосовать имеет право зарегистрированный пользователь форума фан-клуба, имеющий не менее 25 сообщений. Оглашение имён (ников) победителей состоится в течение недели после окончания голосования.

 

Призовые места будут распределены следующим образом: одно первое место, два вторых, три третьих. Приз за первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Обращаем ваше внимание, что победа рассказа - а значит и возможного места встречи - в конкурсе совершенно не означает то, что поездка фан-клуба в этот населённый пункт обязательно состоится. Проводя этот конкурс, мы лишь рассматриваем возможные варианты поездки.

 

Для участия в конкурсе необходимо оставить в этой теме прямую ссылку на свою запись в блоге. Принятие участия в конкурсе означает безоговорочное согласие с настоящими правилами.

 

Удачи!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

http://forum.kasperskyclub.ru/index.php?au...p;showentry=705 - моя первая запись так что не пинайте сильно :lol:

 

Если что не так - скажите - подправлю.

Изменено пользователем MacLaud343
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков.

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

 

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

А если красиво написано :lool:

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

Тогда в отдельный пост типа "Как проехать и пройти". :)

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

Ссылка на комментарий
Поделиться на другие сайты

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

а по второй части вопроса?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • MiStr
      Автор MiStr
      Конкурс по разработке Telegram-бота Kaspersky Club
       
      Год назад, в апреле 2024 года, мы активно взялись за развитие Telegram-канала Kaspersky Club – запустили программу «Развитие сообществ клуба в мессенджерах», которая стала частью рейтинговой системы мотивации участников клуба.
       
      Принятые меры принесли свои результаты. Telegram-канал подрос и количественно, и качественно. На регулярной основе в канале публикуется уникальный контент, а также проводятся конкурсы и викторины.
       
      Пришло время расширить возможности и функционал канала клуба в Telegram – создать Telegram-бот, конкурс на разработку которого мы и запускаем.
       
      Порядок участия в конкурсе
      Участнику конкурса необходимо на программной платформе Node.js разработать Telegram-бот в соответствии со структурой и техническим заданием.
       
      Сроки проведения конкурса
      Разработка Telegram-бота должна быть завершена не позднее 30 мая 2025 года.
       
      Призовой фонд конкурса
      Первое место – поездка на празднование 19-летия клуба.
      Второе место – 10 000 клабов.
      Третьей место – 5 000 клабов.
       
      Приз за первое место предусматривает оплату со стороны «Лаборатории Касперского» трансфера из Москвы до места празднования 19-летия клуба и обратно, проживание, питание и развлекательную программу. Трансфер до Москвы и обратно участник оплачивает самостоятельно.
       
      Подведение итогов конкурса
      Победителя конкурса определяет администрация клуба не позднее 6 июня 2025 года.
       
      После завершения конкурса
      Победитель конкурса после тестирования Telegram-бота обязан внести все предложения и замечания, поступившие от администрации клуба. Доработка Telegram-бота по итогам тестирования должна быть завершена не позднее 30 июня 2025 года. Приз не выдается, если участник не исправил все замечания и предложения, поступившие от администрации клуба.
       
      После завершения разработки и тестирования Telegram-бота победитель обязан передать все права на него администрации клуба.
       
      Иная информация
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и (или) нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе по начислению клабов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.

      Удачи!
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...