Перейти к содержанию

Итоги конкурса блогов "Здесь живу я, фан-клубовец ЛК!"


Рекомендуемые сообщения

Опубликовано

Сегодня мы подводим итоги конкурса блогов "Здесь живу я, фан-клубовец ЛК!".

 

Напомним, участники конкурса в своём блоге, размещённом на форуме фан-клуба, писали рассказ о своём городе, его достопримечательностях и прочих интересных местах. Голосование почти шести десятков человек распределило места следующим образом.

 

Первое место занял рассказ MacLaud343 "Урал - Третья столица России" о Екатеринбурге. Далее, в соответствии с регламентом определения победителей, второе место получает рассказ D@gon об Астрахани и рассказ Zaaza "Мой город - Чебоксары". Третью ступеньку пьедестала занимают следующие рассказы: "Welcome to Yalta" фан-клубовца vasdas, об Абазе пользователя SeveNth AngeL, о Казани участника форума den и "Город Труда и смелых сердец..." о Новокузнецке фан-клубовца terracot.

 

Как и было заявлено ранее, призы следующие. За первое место - Kaspersky Internet Security (лицензия на 1 год), Kaspersky Mobile Security (лицензия на 1 год), будильник с логотипами "Лаборатории Касперского", футболка с символикой фан-клуба или 3600 (три тысячи шестьсот) баллов. Приз за второе место - Kaspersky Internet Security (лицензия на 1 год), коврик для мыши "Green Zone", футболка с символикой фан-клуба или 2300 (две тысячи триста) баллов. Приз за третье место - Kaspersky Internet Security (лицензия на 1 год) или 700 (семьсот) баллов.

 

Баллы победителям конкурса будут перечислены в течение недели.

 

Всем спасибо за участие! Поздравляем победителей!

Опубликовано

Поздравляю! :)

 

А я болел за Хабаровск... ;)

Опубликовано

Класс! Молодцы! Поздравляю!

Жаль, поздно о конкурсе узнала.

Опубликовано

Поздравляю победителей! Голосовала за Чебоксары, сама живу в этом городе.

Опубликовано

Поздравляю победителей и участников.Радует то что хоть не столица Хакасии вошла в тройку лидеров,так один из её городов(Абаза)

Опубликовано

Примите и мои поздравления. Хоть и голосовал за Абазу, но очень рад за Ё-бург. :) Я так понимаю туда должен быть выезд. Хотелось бы дату узнать заранее. :)

Опубликовано
Я так понимаю туда должен быть выезд.
Не обязательно
Опубликовано (изменено)
Примите и мои поздравления. Хоть и голосовал за Абазу, но очень рад за Ё-бург. :) Я так понимаю туда должен быть выезд. Хотелось бы дату узнать заранее. :)

Туда возможен выезд. Если случиться, что хорошо на новогодние праздники.

Изменено пользователем den
Константин Артурыч
Опубликовано
Туда возможен выезд. Если случиться, что хорошо на новогодние праздники.

ИМХО тут лучше летом :) Зимой льда много и грязи предостаточно :)

 

ЗЫ: ждм ждем ждем :help:

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • MiStr
      Автор MiStr
      В апреле 2025 года мы запустили конкурс по разработке Telegram-бота Kaspersky Club. Участникам конкурса необходимо было на программной платформе Node.js разработать Telegram-бот в соответствии с установленной структурой и техническим заданием.
       
      На суд жюри поступили три Telegram-бота следующих авторов:
      @7Glasses (в публичном доступе размещён не был)  @santax: t.me/vovka_users_helper_bot @den: t.me/betaclubkbot  
      Чей Telegram-бот в итоге признан лучшим?  Сегодня пришло время подвести итоги конкурса. В результате изучения функционала Telegram-ботов, оценки качества их реализации администрация клуба приняла решение распределить участников по призовым местам в следующем порядке:
       
      Первое место – @santax, который получает приглашение на празднование 19-летия клуба.
      Второе место – @den, и его приз 10 000 клабов.
      Третьей место – принято решение не присуждать.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов. И его получает @7Glasses.
       
       
      Благодарим каждого участника за разработку Telegram-бота!
    • andrew75
      Автор andrew75
      Закончилась очередная поездка на ДР нашего клуба. Но осталась масса впечатлений.
      Все как всегда было на высоте, за что огромная благодарность организаторам.
      Спасибо всем, кто участвовал в поездке.
       
      Ссылки на фото и видео:
      @andrew75 https://disk.yandex.ru/d/ySrS3YSXC1YVTQ
      @Ta2i4 https://disk.yandex.ru/d/iUbi-lW5g9GRJA
      @den https://disk.yandex.ru/d/KHvPrELs1tUvmA
      @Friend Фото: https://cloud.mail.ru/public/ZdQ9/xtU5WQYqq  Видео: https://cloud.mail.ru/public/6uCo/NCuNj9Nbr
      @kilo https://disk.yandex.ru/d/fDycSb3Kv_alVA
       
      Выкладывайте здесь ваши впечатления, ссылки на фото, видео и ваши посты в соцсетях.
      Ссылки будут добавлены в шапку темы.
       
       
    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
×
×
  • Создать...