Перейти к содержанию

Конкурс блогов "Здесь живу я, фан-клубовец ЛК!"


Рекомендуемые сообщения

Опубликовано

Наш фан-клуб продолжает расширяться. Всего лишь несколько лет назад на стадии зарождения проекта мы могли только мечтать о больших и грандиозных встречах фан-клубовцев. В этом году мы не только впервые выехали за пределы России, совершив путешествие в столицу Украины - Киев, но и собрались в огромном составе (почти 80 человек!) на праздновании трёхлетия любимого проекта. Виртуальное общение никогда не заменит живого. Поэтому мы вынашиваем планы по очередной "сходке" фан-клуба. Но чтобы выбрать лучшее место для встречи, нам нужна ваша помощь. Мы запускаем конкурс блогов "Здесь живу я, фан-клубовец ЛК!".

 

Для участия в конкурсе необходимо в своём блоге, размещённом на форуме фан-клуба, написать рассказ о своём городе. В рассказе обязательно должно быть отражено следующее: какие достопримечательность есть в вашей местности; приведены аргументы, почему фан-клуб должен приехать именно к вам в город. Объём текста - не более 4000 знаков. Использование ненормативной лексики запрещено. К рассказу могут быть приложены фотографии в количестве не более 25 штук размером не более 500 КБ каждая. Конкурсные рассказы не должны прямым или косвенным образом нарушать настоящие Правила форума, этикета, местного законодательства. В случае нарушения данных требований, рассказ может быть снят с конкурса.

 

Принять участие в конкурсе может зарегистрированный пользователь форума фан-клуба "Лаборатории Касперского". Один человек может представить на конкурс только один рассказ. В конкурсе могут участвовать как опубликованные ранее (если они соответствуют заявленным требованиям конкурса), так и новые рассказы. Приём рассказов проводится с 6 октября 2009 г. по 6 ноября 2009 г. включительно. Лучшие работы будут выбираться путём голосования на форуме, которое пройдёт с 7 ноября 2009 г. по 21 ноября 2009 г. включительно. Голосовать имеет право зарегистрированный пользователь форума фан-клуба, имеющий не менее 25 сообщений. Оглашение имён (ников) победителей состоится в течение недели после окончания голосования.

 

Призовые места будут распределены следующим образом: одно первое место, два вторых, три третьих. Приз за первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Обращаем ваше внимание, что победа рассказа - а значит и возможного места встречи - в конкурсе совершенно не означает то, что поездка фан-клуба в этот населённый пункт обязательно состоится. Проводя этот конкурс, мы лишь рассматриваем возможные варианты поездки.

 

Для участия в конкурсе необходимо оставить в этой теме прямую ссылку на свою запись в блоге. Принятие участия в конкурсе означает безоговорочное согласие с настоящими правилами.

 

Удачи!

  • Согласен 1
  • 4 недели спустя...
Константин Артурыч
Опубликовано
Не обязательно они должны появится в первое время

а почему бот не видит мои сообщения ? :) в спец ветке нет "моих" тем :lol:

Опубликовано

Явно что-то накосячено в в настройках блога

Опубликовано
а почему бот не видит мои сообщения ? :) в спец ветке нет "моих" тем :lol:

Он их публикует далеко не сразу. Точное время не помню, наверное около часа. Сделано, чтобы люди успевали вносить правки в оригинал.

Опубликовано
Он их публикует далеко не сразу. Точное время не помню, наверное около часа.

Там записи в блоге от 10 и 13 октября

 

имхо - 1 час уже прошел :)

Опубликовано

Ижевск- родина автомата КАЛАШНИКОВА, который защищает Россию и весь мир также хорошо, как антивирус КАСПЕРСКОГО.

Ижевск

Опубликовано

Подскажите мне кто-нибудь почему на блогах которые появились посже моего больше просмотров,есть комментарии,а около некоторых написано "new".Может я что то в настройках накасячил?

Опубликовано

Приём работ закончен. В течение дня ожидайте начала голосования.

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      День рождения – особый праздник. И празднуем мы его ежегодно. День рождения есть и у нашего клуба «Лаборатории Касперского». Ежегодно в последние дни августа наиболее активные участники рейтинговой системы отправляются в разные уголки нашей планеты, чтобы встретить этот праздник. В этом году день рождения клуба отмечают в Дагестане. Для того, чтобы эмоции и яркие моменты этих дней сохранить, мы хотим предложить вам поучаствовать в конкурсе фотографий «Лучший кадр дня» во время празднования дня рождения клуба.
       
      Информация для участников поездки в Дагестан: принимаются любые фотографии, сделанные во время этой поездки.
      Информация для остальных участников конкурса: принимаются любые фотографии на природную тематику.
      Общая информация для всех участников конкурса: свобода творчества не ограничивается, но ее содержание не должно противоречить Правилам форума.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография и описание к ней, созданные участником конкурса самостоятельно;
      – Фотография должна быть создана с 20 по 25 августа 2025 г. включительно;
      – Каждый участник может предоставить только одну фотографию и описания к ней в качестве работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Для каждой фотографии должна быть опубликована информация о дате и месте съемки фотографии;
      – Допускается неглубокое художественное редактирование ваших фото. Участник должен хранить оригинальные файлы и, в случае необходимости, предоставить их администрации клуба;
      - После завершения приёма работ фотографии не должны удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотографии и ее содержание не должны противоречить Правилам форума;
      – Работы нужно размещать в ТЕМЕ приёма работ.
       
      Прием фотографий осуществляется до 20 часов 00 минут 30 августа 2025 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского".
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      В  течение 10 дней после окончания приема работ жюри выберет 3 лучшие работы.
      Распределение баллов по призовым местам:
      1е место - 500 баллов
      2е место - 400 баллов
      3е место - 300 баллов
       
      Участники конкурса, работы которых не попадут в число победивших, в качестве поощрительного приза получат 100 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
       
      Итоги конкурса будут подведены в течение двадцати дней с момента завершения данного конкурса. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly(с обязательным включением пользователя  @oit в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
×
×
  • Создать...