Перейти к содержанию

Конкурс блогов "Здесь живу я, фан-клубовец ЛК!"


MiStr

Рекомендуемые сообщения

Наш фан-клуб продолжает расширяться. Всего лишь несколько лет назад на стадии зарождения проекта мы могли только мечтать о больших и грандиозных встречах фан-клубовцев. В этом году мы не только впервые выехали за пределы России, совершив путешествие в столицу Украины - Киев, но и собрались в огромном составе (почти 80 человек!) на праздновании трёхлетия любимого проекта. Виртуальное общение никогда не заменит живого. Поэтому мы вынашиваем планы по очередной "сходке" фан-клуба. Но чтобы выбрать лучшее место для встречи, нам нужна ваша помощь. Мы запускаем конкурс блогов "Здесь живу я, фан-клубовец ЛК!".

 

Для участия в конкурсе необходимо в своём блоге, размещённом на форуме фан-клуба, написать рассказ о своём городе. В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков. Использование ненормативной лексики запрещено. К рассказу могут быть приложены фотографии в количестве не более 25 штук размером не более 500 КБ каждая. Конкурсные рассказы не должны прямым или косвенным образом нарушать настоящие Правила форума, этикета, местного законодательства. В случае нарушения данных требований, рассказ может быть снят с конкурса.

 

Принять участие в конкурсе может зарегистрированный пользователь форума фан-клуба "Лаборатории Касперского". Один человек может представить на конкурс только один рассказ. В конкурсе могут участвовать как опубликованные ранее (если они соответствуют заявленным требованиям конкурса), так и новые рассказы. Приём рассказов проводится с 6 октября 2009 г. по 6 ноября 2009 г. включительно. Лучшие работы будут выбираться путём голосования на форуме, которое пройдёт с 7 ноября 2009 г. по 21 ноября 2009 г. включительно. Голосовать имеет право зарегистрированный пользователь форума фан-клуба, имеющий не менее 25 сообщений. Оглашение имён (ников) победителей состоится в течение недели после окончания голосования.

 

Призовые места будут распределены следующим образом: одно первое место, два вторых, три третьих. Приз за первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Обращаем ваше внимание, что победа рассказа - а значит и возможного места встречи - в конкурсе совершенно не означает то, что поездка фан-клуба в этот населённый пункт обязательно состоится. Проводя этот конкурс, мы лишь рассматриваем возможные варианты поездки.

 

Для участия в конкурсе необходимо оставить в этой теме прямую ссылку на свою запись в блоге. Принятие участия в конкурсе означает безоговорочное согласие с настоящими правилами.

 

Удачи!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

http://forum.kasperskyclub.ru/index.php?au...p;showentry=705 - моя первая запись так что не пинайте сильно :lol:

 

Если что не так - скажите - подправлю.

Изменено пользователем MacLaud343
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков.

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

 

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

А если красиво написано :lool:

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

Тогда в отдельный пост типа "Как проехать и пройти". :)

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

Ссылка на комментарий
Поделиться на другие сайты

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

а по второй части вопроса?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мошенники постоянно что-нибудь «раздают»: то бесплатные подписки в Telegram, то криптовалюту, то NFT-кроссовки. В новой схеме все по-простому: «раздают» сразу деньги — точнее, делятся способом, как их якобы законно можно получить.
      Жулики с помощью ИИ создали двухминутный ролик, где «журналИИсты» и одна знаменитость рассказывают байки: «Каждый человек может получить компенсацию, для этого нужно всего лишь…». Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.
      Как действуют мошенники
      В рамках этой кампании были разработаны фишинговые сайты, на которых как раз и размещалось видео. Вы не сможете найти его на YouTube или других видеохостингах (извините, но ради вашей безопасности мы тоже им не поделимся), потому что там подобный ИИ-контент довольно-таки быстро удаляют. С подконтрольными злоумышленникам сайтами все сложнее, особенно когда ссылки на них рассылают в почте и мессенджерах.
      Теперь о самом интересном: о видео. Выглядит оно как свежий выпуск бразильских новостей, но с одним нюансом. Новости — фейковые, они «сняты» без согласия журналистов. Мошенники в качестве фактуры использовали настоящий выпуск новостей, на который наложили закадровую озвучку, сделанную с помощью ИИ, а также синхронизировали движения губ с новым текстом. Итак, ИИ-клоны реальных журналистов рассуждают о «нарушениях», допущенных одним из популярнейших банков страны.
      «Банковские балансы клиентов уменьшаются без всякой причины или даже полностью обнуляются». «Несправедливо блокируются счета». «Процентные ставки по кредитам завышаются». Часть фейковой статьи, созданной ИИ для этой схемы
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
×
×
  • Создать...