Перейти к содержанию

Конкурс блогов "Здесь живу я, фан-клубовец ЛК!"


MiStr

Рекомендуемые сообщения

Наш фан-клуб продолжает расширяться. Всего лишь несколько лет назад на стадии зарождения проекта мы могли только мечтать о больших и грандиозных встречах фан-клубовцев. В этом году мы не только впервые выехали за пределы России, совершив путешествие в столицу Украины - Киев, но и собрались в огромном составе (почти 80 человек!) на праздновании трёхлетия любимого проекта. Виртуальное общение никогда не заменит живого. Поэтому мы вынашиваем планы по очередной "сходке" фан-клуба. Но чтобы выбрать лучшее место для встречи, нам нужна ваша помощь. Мы запускаем конкурс блогов "Здесь живу я, фан-клубовец ЛК!".

 

Для участия в конкурсе необходимо в своём блоге, размещённом на форуме фан-клуба, написать рассказ о своём городе. В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков. Использование ненормативной лексики запрещено. К рассказу могут быть приложены фотографии в количестве не более 25 штук размером не более 500 КБ каждая. Конкурсные рассказы не должны прямым или косвенным образом нарушать настоящие Правила форума, этикета, местного законодательства. В случае нарушения данных требований, рассказ может быть снят с конкурса.

 

Принять участие в конкурсе может зарегистрированный пользователь форума фан-клуба "Лаборатории Касперского". Один человек может представить на конкурс только один рассказ. В конкурсе могут участвовать как опубликованные ранее (если они соответствуют заявленным требованиям конкурса), так и новые рассказы. Приём рассказов проводится с 6 октября 2009 г. по 6 ноября 2009 г. включительно. Лучшие работы будут выбираться путём голосования на форуме, которое пройдёт с 7 ноября 2009 г. по 21 ноября 2009 г. включительно. Голосовать имеет право зарегистрированный пользователь форума фан-клуба, имеющий не менее 25 сообщений. Оглашение имён (ников) победителей состоится в течение недели после окончания голосования.

 

Призовые места будут распределены следующим образом: одно первое место, два вторых, три третьих. Приз за первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Обращаем ваше внимание, что победа рассказа - а значит и возможного места встречи - в конкурсе совершенно не означает то, что поездка фан-клуба в этот населённый пункт обязательно состоится. Проводя этот конкурс, мы лишь рассматриваем возможные варианты поездки.

 

Для участия в конкурсе необходимо оставить в этой теме прямую ссылку на свою запись в блоге. Принятие участия в конкурсе означает безоговорочное согласие с настоящими правилами.

 

Удачи!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

http://forum.kasperskyclub.ru/index.php?au...p;showentry=705 - моя первая запись так что не пинайте сильно :lol:

 

Если что не так - скажите - подправлю.

Изменено пользователем MacLaud343
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков.

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, не забывайте

 

Лучше если достопримечательности будут с адресами, сайтами, а ещё лучше описать как до них добраться. Кому-нибудь это обязательно пригодится, поможет в голосовании и нам не помешает.

 

Совет. Разбавляйте текст картинками (а фотки подписывайте), когда текст отдельно и картинки отдельно, то читать откровенно не хочется.

А если красиво написано :lool:

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

Ссылка на комментарий
Поделиться на другие сайты

Игорь, немного поправлю. Если все писать с адресами и сайтами, то в 4000 знаков не уложишься. Как минимум 6000-7000 без пробелов.

Тогда в отдельный пост типа "Как проехать и пройти". :)

чет я задумался, а как узнать сколько символов ? :lol:

 

А если переборщишь то уже не катируется заявка ? :)

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

Ссылка на комментарий
Поделиться на другие сайты

В Word 2007 внизу жмешь на "Число слов". В Word 2003 в правописании где-то есть статистика.

а по второй части вопроса?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • MiStr
      Автор MiStr
      Конкурс по разработке Telegram-бота Kaspersky Club
       
      Год назад, в апреле 2024 года, мы активно взялись за развитие Telegram-канала Kaspersky Club – запустили программу «Развитие сообществ клуба в мессенджерах», которая стала частью рейтинговой системы мотивации участников клуба.
       
      Принятые меры принесли свои результаты. Telegram-канал подрос и количественно, и качественно. На регулярной основе в канале публикуется уникальный контент, а также проводятся конкурсы и викторины.
       
      Пришло время расширить возможности и функционал канала клуба в Telegram – создать Telegram-бот, конкурс на разработку которого мы и запускаем.
       
      Порядок участия в конкурсе
      Участнику конкурса необходимо на программной платформе Node.js разработать Telegram-бот в соответствии со структурой и техническим заданием.
       
      Сроки проведения конкурса
      Разработка Telegram-бота должна быть завершена не позднее 30 мая 2025 года.
       
      Призовой фонд конкурса
      Первое место – поездка на празднование 19-летия клуба.
      Второе место – 10 000 клабов.
      Третьей место – 5 000 клабов.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов.
       
      Приз за первое место предусматривает оплату со стороны «Лаборатории Касперского» трансфера из Москвы до места празднования 19-летия клуба и обратно, проживание, питание и развлекательную программу. Трансфер до Москвы и обратно участник оплачивает самостоятельно.
       
      Подведение итогов конкурса
      Победителя конкурса определяет администрация клуба не позднее 6 июня 2025 года.
       
      После завершения конкурса
      Победитель конкурса после тестирования Telegram-бота обязан внести все предложения и замечания, поступившие от администрации клуба. Доработка Telegram-бота по итогам тестирования должна быть завершена не позднее 30 июня 2025 года. Приз не выдается, если участник не исправил все замечания и предложения, поступившие от администрации клуба.
       
      После завершения разработки и тестирования Telegram-бота победитель обязан передать все права на него администрации клуба.
       
      Иная информация
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и (или) нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе по начислению клабов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.

      Удачи!
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Информационный поток с каждым днем не уменьшается, и в 2025 году в нашей голове остается все меньше места для таких вещей, как пароль к той самой почте, которую вы завели в далеком 2020, чтобы зарегистрировать маму на маркетплейсе. Во Всемирный день пароля, выпадающий в этом году на 1 мая, День труда, предлагаем потрудиться и объединиться в борьбе против забывчивости, слабых паролей и хакеров.
      Как уже не раз подтверждали наши эксперты, целевая компрометация пароля — лишь вопрос времени и средств, причем зачастую — очень короткого времени и копеечных средств. И наша задача — максимально усложнить этот процесс, напрочь отбив желание у взломщиков заниматься именно вашими данными.
      В прошлогоднем исследовании мы выяснили, что 59% всех паролей мира могут быть взломаны менее чем за час при помощи умных алгоритмов, требующих мощной видеокарты вроде RTX 4090 или дешевой аренды облачных вычислительных мощностей. Сейчас мы проводим второй этап исследования и скоро расскажем, изменилась ли ситуация за год к лучшему или нет, так что подписывайтесь на наш блог или телеграм-канал, чтобы первыми узнать о результатах.
      Сегодня мы не просто расскажем о наиболее безопасных методах аутентификации и способах создания сложных паролей, но и обсудим техники их запоминания, а также ответим на вопрос, почему использовать менеджер паролей в 2025 году — действительно хорошая идея.
      Как безопаснее логиниться в 2025 году
      Сейчас у нас достаточно вариантов, с помощью которых можно проходить аутентификацию в сервисах и на веб-сайтах:
      классическая связка логин-пароль; аутентификация с помощью стороннего сервиса (VK, Яндекс, Apple, Google и т. д.); двухфакторная аутентификация с подтверждением: через SMS с одноразовым кодом; через приложение-аутентификатор (например, Kaspersky Password Manager, Google Authenticator или Microsoft Authenticator); с применением аппаратного ключа (например, Flipper, YubiKey или USB-токена); использование passkey и биометрической аутентификации. Разумеется, каждый из этих способов можно как усилить, например создать сложный пароль из 20+ случайных символов, так и ослабить, допустим, оставляя токен в USB-порту, а сам компьютер — без присмотра в публичных местах. И потому время «классических» паролей еще не прошло. Поэтому давайте разбираться, как мы можем усилить наши текущие позиции: придумать и запомнить незабываемый пароль.
       
      View the full article
×
×
  • Создать...