Перейти к содержанию

IT-Academy 2007: выиграй призы от ЛК и других компаний


Ig0r

Рекомендуемые сообщения

Softline Academy Alliance и я приглашаем вас поучаствовать в III молодежном чемпионате IT-Academy 2007. Пять победителей в тесте ЛК получат

Kaspersky Internet Security 7.0 (коробка) и набор сувениров (рюкзак, ветровка и майка).

 

kasp_small.jpgkasp_sh_small.jpg

 

Участвовать могут учащиеся средних и высших учебных заведений, а также выпускники ВУЗов, получивших диплом не позднее 2006-го года. Обязательным условием является возможность приезда в Москву для участия в финале и получения призов.

 

Первый отборочный этап проводится в Интернете. Тесты ЛК как всегда интересные и непростые, а кому знать ответы на такие вопросы как не членам фан-клуба и бета-тестерам. В первый раз (количество попыток неограничено) за 13 :fool: минут я набрал сразу 73% правильных, победа может быть близко. А если проигрывать, то лучше своим. :)

 

Поэтому предлагаю, не откладывая в долгий ящик, ответить на несколько десятков вопросов и узнать насколько хороши ваши знания + возможность выиграть что-то интересное. :) Однако, не советую списывать, поскольку

 

Второй этап - очный финал. Выходят пять победителей отборочного тура. Предусматривает некоторое задание. Там то списать не дадут. :cool2:

 

Регистрация в чемпионате

 

Для тех, кто зарегистрировался ранее, надо авторизоваться на сайте www.it-academy.ru

 

Правила

 

О моем участии в IT-Academy 2006

Ссылка на комментарий
Поделиться на другие сайты

Участвовать могут учащиеся средних и высших учебных заведений, а также выпускники ВУЗов

Призы вдохновили. Сейчас зарегился, завтра буду пытаться проходить тест. А что за задания на финальном соревновании?

 

Коробку ЛКшную в никс не вставишь, а вот маечка грин фор ю... :) :)

 

Где расположен главный офис Лаборатории Касперского? :fool:

Ссылка на комментарий
Поделиться на другие сайты

А что за задания на финальном соревновании?

Если бы знал, то предложил бы купить ответы :fool: Пока известно, что будет он в конце ноября.

Где расположен главный офис Лаборатории Касперского?

lat=55.8048047681, lon=37.4901809185

Где-то здесь. :)

Ссылка на комментарий
Поделиться на другие сайты

Важное дополнение. Совместно удалось выяснить, что приз не KAV, а KIS! Есть за что бороться. :)

 

Кстати, удалось ли кому-нибудь ответить правильно на вопрос о защите почты? :) Там какой-то дурдомчик.

Ссылка на комментарий
Поделиться на другие сайты

Может попробовать так просто поучаствовать? Так сказать попробовать свои силы?

Конечно, можно. Только не увлекайтесь. :)

Ссылка на комментарий
Поделиться на другие сайты

Ахтунг! В вопросе №12 (про защиту почты) были неправильно указаны правильные ответы. К вечеру обещают исправить этот баг.

Ссылка на комментарий
Поделиться на другие сайты

Ура! Я добил последний вопрос. :) Теперь осталось побить рекорд скорости прохождения, чтобы войти в пятерку. ;)

тест_ЛК.png

 

Кстати, в правилах есть оговорка:

По усмотрению компании, участники, набравшие максимальное количество баллов, но не имеющие возможностит приехать на Финал, могут быть награждены дополнительными поощрительными призами.

Так что дерзайте! :) Есть шансы и у не смогущих приехать.

 

P.S. Если и не дадут, можно в подпись повесить что-то такое:

 

ЛК 100% ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • serj_serj
      Автор serj_serj
      Добрый день!
      Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.

      Сканировал Kaspersky Virus Removal Tool, обнаружены:
      1. MEM:Trojan.Win32.SEPEH.gen
      System Memory
      Троянская программа
      2. HEUR:HackTool.Win32.KMSAuto.gen
      C:\Windows\AAct_Tools\AAct.exe

      Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Получится ли восстановить данные из повреждённых файлов? 
      CollectionLog-2025.03.27-21.39.zip
      ещё для примера прикладываю архив с повреждёнными файлами
      повреждённые файлы.rar
    • KL FC Bot
      Автор KL FC Bot
      Практически ежедневно мы делимся фотографиями, видео и документами, отправляем голосовые сообщения, письма по электронной почте, но практически никогда не задумываемся, что при этом передаем гораздо больше данных, чем предполагаем. Дело в том, что каждый файл содержит метаданные — служебную информацию о самом файле, в которой можно найти множество интересного и вовсе не предназначенного для чужих глаз: например, время и место съемки фото, историю редактирования документа, информацию о вашем устройстве, ваш IP-адрес, геолокацию и многое другое. И все это вместе с безобидным селфи или презентацией попадает в руки адресата, выкладывается в соцсети или публикуется на сайтах.
      Сегодня поговорим о пользе и вреде метаданных и расскажем о способах их удаления.
      Что такое метаданные и зачем они нужны
      Если говорить простым языком, то метаданные — это дополнительная информация о содержимом файла, добавляемая приложениями, создающими или обрабатывающими эти файлы, операционными системами или самими пользователями. В большинстве случаев метаданные создаются и обновляются автоматически: например, для файлов это могут быть такие атрибуты, как дата его создания, дата последнего изменения, тип, владелец и так далее. А когда мы делаем фотографию своим смартфоном или камерой, то в файл, помимо самого изображения, записываются дата и место съемки, параметры экспозиции, модель смартфона и другая информация, предусмотренная форматом EXIF. Набор этих данных может различаться в зависимости от модели и настроек камеры или смартфона.
      Некоторые метаданные находятся «на виду», и их легко отредактировать. Так, в аудиофайлах содержатся специальные теги, рассказывающие о содержимом: об авторе, исполнителе, альбоме, названии композиции, жанре, и их легко изменить практически в любом плеере.
       
      View the full article
    • Ilya
      Автор Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • Alex Mor
      Автор Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      Автор KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...