Перейти к содержанию

Реклама 1991-го года


Ig0r

Рекомендуемые сообщения

Открыл и случайно обнаружил такую рекламу:

 

реклама_Dr_Kaspersky.jpg

PC Magazine /Russian Edition, 1991/1992

 

Название интересное. :) -V. DOCTOR KASPERSKY находил 400 зарубежных и даже советских вирусов... ;)

 

Интересно, "-V" - это минус вирус? :) Или какая-то команда? :lool:

 

В 1991 году Е.К. и его партнеры пришли работать в фирму KAMI, эту рекламу можно считать одной из первых. :)

Ссылка на комментарий
Поделиться на другие сайты

Интересно, "-V" - это минус вирус? :lool: Или какая-то команда?

Минус-В. Название такое было :)

"-V.EXE" - название файла. Чтобы в Нортон-командере на самом верху в списке файлов болталось :)

 

В 1991 году Е.К. и его партнеры пришли работать в фирму KAMI, эту рекламу можно считать одной из первых. :)

Не было партнёров. Я был один. Совсем один. И где-то в мае 1991 пришел в КАМИ со своим проектом. Так всё и начиналось...

Ссылка на комментарий
Поделиться на другие сайты

Не было партнёров. Я был один. Совсем один.

Где-то речь была про группу разработчиков, сложившуюся вокруг Вас...

 

"-V.EXE" - название файла. Чтобы в Нортон-командере на самом верху в списке файлов болталось :)

Хорошо придумали. :lool:

Ссылка на комментарий
Поделиться на другие сайты

Где-то речь была про группу разработчиков, сложившуюся вокруг Вас...

До зимы 1991-92 (осени 1991?) я был совсем один. Потом пришли Алексей Де-Мондерик и Вадим Богданов.

Ссылка на комментарий
Поделиться на другие сайты

Евгений , на ранних стадиях вашей работы с вирьём вам не попадались случаи что'б стать работником какой-нить IT фирмы ?

 

 

Советские вирусы - это жесть!

Я с этим не согласен ...

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

По моему, где-то в апреле или мае 92-го (тут я могу ошибаться, давно это было) к уже имеющимуся -V присоединились DOS-овский монитор -D и набор утилит -U, а где-то к новому году первая бетка AVP.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...

я из того времени только aidstest помню...

распространялся на дискетах от знакомого к знакомому: а у тебя какой версии aidstest? 1900-какой то? а у меня только 1800-какой то...

Ссылка на комментарий
Поделиться на другие сайты

Ещё был Adinf и Adinf32. Развлекались, гоняя тесты и копаясь в развесистых настройках))

 

upd.

Впрочем, до сих пор есть))

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

  • 8 месяцев спустя...
Ещё был Adinf и Adinf32. Развлекались, гоняя тесты и копаясь в развесистых настройках))

 

upd.

Впрочем, до сих пор есть))

дадите глянуть этого зверька?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
×
×
  • Создать...