Перейти к содержанию

IT-Academy 2007: выиграй призы от ЛК и других компаний


Ig0r

Рекомендуемые сообщения

Softline Academy Alliance и я приглашаем вас поучаствовать в III молодежном чемпионате IT-Academy 2007. Пять победителей в тесте ЛК получат

Kaspersky Internet Security 7.0 (коробка) и набор сувениров (рюкзак, ветровка и майка).

 

kasp_small.jpgkasp_sh_small.jpg

 

Участвовать могут учащиеся средних и высших учебных заведений, а также выпускники ВУЗов, получивших диплом не позднее 2006-го года. Обязательным условием является возможность приезда в Москву для участия в финале и получения призов.

 

Первый отборочный этап проводится в Интернете. Тесты ЛК как всегда интересные и непростые, а кому знать ответы на такие вопросы как не членам фан-клуба и бета-тестерам. В первый раз (количество попыток неограничено) за 13 :fool: минут я набрал сразу 73% правильных, победа может быть близко. А если проигрывать, то лучше своим. :)

 

Поэтому предлагаю, не откладывая в долгий ящик, ответить на несколько десятков вопросов и узнать насколько хороши ваши знания + возможность выиграть что-то интересное. :) Однако, не советую списывать, поскольку

 

Второй этап - очный финал. Выходят пять победителей отборочного тура. Предусматривает некоторое задание. Там то списать не дадут. :cool2:

 

Регистрация в чемпионате

 

Для тех, кто зарегистрировался ранее, надо авторизоваться на сайте www.it-academy.ru

 

Правила

 

О моем участии в IT-Academy 2006

Ссылка на комментарий
Поделиться на другие сайты

Участвовать могут учащиеся средних и высших учебных заведений, а также выпускники ВУЗов

Призы вдохновили. Сейчас зарегился, завтра буду пытаться проходить тест. А что за задания на финальном соревновании?

 

Коробку ЛКшную в никс не вставишь, а вот маечка грин фор ю... :) :)

 

Где расположен главный офис Лаборатории Касперского? :fool:

Ссылка на комментарий
Поделиться на другие сайты

А что за задания на финальном соревновании?

Если бы знал, то предложил бы купить ответы :fool: Пока известно, что будет он в конце ноября.

Где расположен главный офис Лаборатории Касперского?

lat=55.8048047681, lon=37.4901809185

Где-то здесь. :)

Ссылка на комментарий
Поделиться на другие сайты

Важное дополнение. Совместно удалось выяснить, что приз не KAV, а KIS! Есть за что бороться. :)

 

Кстати, удалось ли кому-нибудь ответить правильно на вопрос о защите почты? :) Там какой-то дурдомчик.

Ссылка на комментарий
Поделиться на другие сайты

Может попробовать так просто поучаствовать? Так сказать попробовать свои силы?

Конечно, можно. Только не увлекайтесь. :)

Ссылка на комментарий
Поделиться на другие сайты

Ахтунг! В вопросе №12 (про защиту почты) были неправильно указаны правильные ответы. К вечеру обещают исправить этот баг.

Ссылка на комментарий
Поделиться на другие сайты

Ура! Я добил последний вопрос. :) Теперь осталось побить рекорд скорости прохождения, чтобы войти в пятерку. ;)

тест_ЛК.png

 

Кстати, в правилах есть оговорка:

По усмотрению компании, участники, набравшие максимальное количество баллов, но не имеющие возможностит приехать на Финал, могут быть награждены дополнительными поощрительными призами.

Так что дерзайте! :) Есть шансы и у не смогущих приехать.

 

P.S. Если и не дадут, можно в подпись повесить что-то такое:

 

ЛК 100% ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • serj_serj
      Автор serj_serj
      Добрый день!
      Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.

      Сканировал Kaspersky Virus Removal Tool, обнаружены:
      1. MEM:Trojan.Win32.SEPEH.gen
      System Memory
      Троянская программа
      2. HEUR:HackTool.Win32.KMSAuto.gen
      C:\Windows\AAct_Tools\AAct.exe

      Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Получится ли восстановить данные из повреждённых файлов? 
      CollectionLog-2025.03.27-21.39.zip
      ещё для примера прикладываю архив с повреждёнными файлами
      повреждённые файлы.rar
    • KL FC Bot
      Автор KL FC Bot
      Как переписываться, не сливая данные посторонним, и как защитить свой аккаунт в мессенджерах от кражи или взлома? Вот двенадцать простых правил с кратчайшими объяснениями, почему важно каждое из них.
      Включите двухфакторную проверку
      Почему это важно. Чтобы ваш аккаунт не взломали и не украли, например выпустив нелегальный дубликат SIM-карты. Если включить эту настройку, то для регистрации мессенджера на новом устройстве помимо подтверждающего кода из SMS потребуется ваш секретный пароль.
      Что делать. Зайти в мессенджере в настройки безопасности и конфиденциальности, ввести и хорошо запомнить секретный пароль. Его не нужно будет регулярно вводить, он нужен только при переносе аккаунта на новое устройство. Для удобства его можно сгенерировать и хранить в защищенном парольном менеджере, или же можно создать и проверить пароль на стойкость с помощью нашего бесплатного сервиса Kaspersky Password Checker.
       
      View the full article
×
×
  • Создать...