Перейти к содержанию

Обзор кепки


Добрый Заазыч

Рекомендуемые сообщения

Сегодня я вам расскажу о кепке из магазина фан-клуба. Она красивая, красного цвета, хлопок. 

Ладно расскажу как использовать:

1. Берете кепку в руки или руку, зависит от того сколько у вас рук.. понадобится одна рука.

2. одеваете на голову (выше шеи)

3. Идете на улицу, и ходите :unsure:

зы. Одевать Логотипом Лаборатории Касперского вперед т.е. лого должно быть под вашим лбом )

зы2. Стирать можно

 

Моей котэ (кошке) понравилась :(

 

Вот фотки:

post-11275-1288625647_thumb.jpg

post-11275-1288625699_thumb.jpg

post-11275-1288625846_thumb.jpg

post-11275-1288625911_thumb.jpg

Изменено пользователем Добрый Заазыч
Ссылка на комментарий
Поделиться на другие сайты

носить кепку козырьком вперёд — не труЪ, надо козырьком назад (привет из 90-х! :unsure: )

 

кста, единственный параметр кепки — из чего сделано (что красная — я и на фотках сам вижу) я что-то не нашёл, посмотрел в блоге ika-ilya, что хлопок, а значит стирать спокойно вместе с цветным, что ей будет :(

Ссылка на комментарий
Поделиться на другие сайты

давай ещё обзор футблоки ФК с обязательной примеркой на котэ

ээ нет.. поцарапают футболку)) или пухом заваляют

Ссылка на комментарий
Поделиться на другие сайты

All!@nce какая пьянка )) котэ не пьет ничего кроме воды...

и я не пил ) и не пью.. веду здоровый образ жизни. (зы-сегодня) :unsure:

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
Мне в этом обзоре кот в кепке больше всего понравился. Остальное не читал у меня у самого такая есть и кошка такая же

Что самое удивительное, так это то, что у нас тоже точь-в-точь такой-же котэ, и тоже девочка!

Вот правда, кепки пока что нет, но как появится, тоже сделаю обзор с участием нашей котэ. :)

Так что, пока, представляю вашему вниманию, так сказать, для сравнения, только котэ. Без кепки. :)

post-8524-1294047958_thumb.jpg

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Что самое удивительное, так это то, что у нас тоже точь-в-точь такой-же котэ, и тоже девочка!

Вот правда, кепки пока что нет, но как появится, тоже сделаю обзор с участием нашей котэ.

Так что, пока, представляю вашему вниманию, так сказать, для сравнения, только котэ. Без кепки.

Эскизы прикрепленных изображений

ААааа прям как моя Варюшка :) (котэ)

А сколько вашей кошке лет?

Варюшке у нас 2 года (подобрали на улице... в месячном возрасте)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

ААааа прям как моя Варюшка :) (котэ)

А сколько вашей кошке лет?

Варюшке у нас 2 года (подобрали на улице... в месячном возрасте)

Да я сам обалдел, когда увидел Ваши снимки! Точь-в точь наша Соня!

Но она моложе Варюшки, ей около года, точно сказать не могу, т.к. мы её

тоже, можно сказать, подобрали: на "блошином" рынке нам отдали её, как

беспородную, как говорится - просто в добрые руки. :)

Жаль, что снимок получился нечеткий, будут удачнее - выложу позже.

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

ААааа прям как моя Варюшка
Точь-в точь наша Соня!

Ну прям индийское кино! :) На самом деле они кровные сёстры! (Аналог истории Зиты и Гиты) :)

Ссылка на комментарий
Поделиться на другие сайты

лого должно быть под вашим лбом

Под лбом обычно брови и глаза находятся.

 

Строгое предупреждение от модератора C. Tantin
Устное предупреждение за нарушение пп. 5,21,22 правил форума.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...