Перейти к содержанию

"Урюпинск" в номинации Проект года 2010!


Kristy

Рекомендуемые сообщения

Друзья! У меня радостная новость для всех тех, кто принимал участие в экспедиции и активно поддерживал нас на сайте!

Проект: Первая географическая экспедиция «Лаборатории Касперского». ИТ-конференция «Безопасное завтра рунета» в Урюпинске. " - номинирован на ежегодную премию "Лаборатории Касперского" в разделе Проект Года!

 

Мы, команда организаторов, все держим кулаки, чтобы 16-ого декабря наш проект стал самым-самым!

 

В свою очередь, хочу выразить огромную благодарность всем фан-клубовцам кто активно принимал участие и помогал в организации и реализации данного проекта!

 

 

УРАААА!

 

О результах напишу 16-ого :)))

Ссылка на комментарий
Поделиться на другие сайты

ИТ-конференция «Безопасное завтра рунета» в Урюпинске. " - номинирован на ежегодную премию "Лаборатории Касперского" в разделе Проект Года!

А где можно поподробнее о этом прочитать?

И почему премия ЛК присуждается своим же проектам?Это не справедливо ведь.

Ссылка на комментарий
Поделиться на другие сайты

Спиноза, Компания подводит итоги года и отмечает самые яркие достижения своих работников! Так принято, что ежегодно у нас несколько номинаций для сотрудников и для проектов, которыми они занимались в течение года! Вот и этот проект, в котором активно участвовали фан-клубовцы, был номинирован и отмечен руководством! осталось выйграть среди остальных проектов, которые тоже номинированы! Но финалист будет известен только 16 декабря, при праздновании корпоративного НГ!

Собственно, странный вопрос... :)))

Ссылка на комментарий
Поделиться на другие сайты

Собственно, странный вопрос.

А мы философы всегда странноватые :)

Так принято, что ежегодно у нас несколько номинаций для сотрудников и для проектов, которыми они занимались в течение года!

Честно скажу и мне приятно,что вам приятно.Очень рад за всех.

Но во мне не успокаивается маленький бес,который требует слово.Он хочет сказать,что такого рода увеселительное мероприятие ,когда в глубинку возят показать "полуголых баб" да и повеселится к тому же, не заслуживает премий и внимания общественности. Если б еще в знак того,чтобы показать как ЛК хочет чтобы у нас даже в глухом месте были компьютеры,подарили школьникам Урюпинска по ноутбуку,то это куда не шло. Но этот сабантуй и премия....

Все занудствовать прекратил.

Ссылка на комментарий
Поделиться на другие сайты

Все занудствовать прекратил.

Браво

 

Он хочет сказать,что такого рода увеселительное мероприятие ,когда в глубинку возят показать "полуголых баб

К вашему сведению - я там был, но вот видел совсем другое

Вы бы для начала узнали что именно там было....

 

 

Кристина :) - это садизм.... это 3 дня мучаться в неизвестности :)

Лучше бы объява была 16го :lol: - есть или нет

Ссылка на комментарий
Поделиться на другие сайты

А где можно поподробнее о этом прочитать?

так и хочется сказать Шарик вы болбес :)

вот тут http://forum.kasperskyclub.ru/index.php?au...;showentry=1117 почитай

в низу блога есть ссылки где кучу разных историй.

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Mark D. Pearlstone, 3 номинанта:

- KNN Live

- ИТ-конференция «Безопасное завтра рунета» в Урюпинске.

- Kaspersky Security Network 2011

 

только не спрашивайте расшифровку :pioner:)) хотя конкуренты достойные!

Ссылка на комментарий
Поделиться на другие сайты

Желаю удачи! :pioner:

 

Из трёх номинантов Урюпинск явно лидирует! (моё мнение, как участника поездки, так и знающего расшифровку и суть других номинантов :hellol: )

 

ЗЫ: надеюсь, доживу на этой церемонии до вашего награждения :lol:

Ссылка на комментарий
Поделиться на другие сайты

Кристина, не томи!

дык сейчас же все наверное на корпоративе ЛК ))

поэтому я думаю Кристина объявит только завтра... ))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      От Elly
      Друзья!
       
      АО «Лаборатория Касперского» обеспечивает защиту более 220 000 компаний и организаций по всему миру. Гибкая лицензионная политика, широкий спектр услуг по обследованию сети и доработке программных продуктов для особенностей IT-инфраструктуры предприятия делают решения компании привлекательными для крупных корпораций и организаций. Предлагаем вам поучаствовать в викторине о реализованных проектах «Лаборатории Касперского». Участники викторины смогут ознакомиться с интересными публикациями, размещёнными в специальном разделе, узнать о деятельности компании, взаимодействии с крупными корпорациями и разными организациями, а также особенностях внедрённых защитных продуктов. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 800 баллов Две ошибки — 600 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 7 июля 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Спросите первого встречного о том, как защитить свою конфиденциальность в Интернете — и скорее всего, вы услышите про приватный режим браузера. Режим этот есть во всех популярных браузерах, хотя называется по-разному: в Chrome — Incognito, в Edge — InPrivate, в Firefox — Private Window/Tab, в Safari — Private Browsing. Все эти названия создают чувство защищенности, даже невидимости — кажется, что можно бродить по Интернету безопасно и анонимно. Увы, на практике этот режим далеко не «инкогнито», хотя все равно полезен, если понимать его особенности и дополнить защитой с антишпионскими функциями.
      Как работает режим инкогнито
      В приватном режиме браузер не сохраняет историю посещенных сайтов, не запоминает информацию, вводимую на сайтах в веб-формах, не сохраняет на диске компьютера графику и код посещаемых веб-страниц в браузерном кэше. Маленькие текстовые файлы куки (cookie), в которых сайты сохраняют настройки и предпочтения пользователя, хранятся до тех пор, пока открыто окно в режиме инкогнито, и удаляются при его закрытии. Таким образом, на компьютере пользователя не остается следов от посещения сайтов.
      Но действия пользователя по-прежнему видны извне. За ними могут следить: посещаемые сайты, сам браузер пользователя и браузерные дополнения, провайдер пользователя, системный администратор в офисе или учебном заведении, а также разнообразные системы рекламы и аналитики — например, принадлежащие Google.
      Некоторые браузеры — в частности, Firefox — в приватном режиме включают дополнительные меры защиты: отключение браузерных дополнений, блокировку известных сайтов аналитики, отслеживающих пользователей, и сторонних куки, установленных не тем сайтом, на который вы заходите. Все это, впрочем, тоже не дает полной «невидимости».
       
      Посмотреть статью полностью
×
×
  • Создать...