Перейти к содержанию

Результаты акции Facebook 2011


Рекомендуемые сообщения

Нигде нет сведений о результатах акции по Facebook 2011. Насколько успешная она была?

Сколько человек воспользовалось данной возможностью ознакомится с KIS 2011.

Сколько кодов еще не использовано на сегодняшний день и как долго будет продлена активация по этой акции?

Ссылка на комментарий
Поделиться на другие сайты

Нигде нет сведений о результатах акции по Facebook 2011. Насколько успешная она была?

Сколько человек воспользовалось данной возможностью ознакомится с KIS 2011.

Сколько кодов еще не использовано на сегодняшний день и как долго будет продлена активация по этой акции?

Доброго дня!

Мы не видим смысла обнародовать результаты подобных акций, они же ориентированы на привлечение аудитории, а не на публичную похвальбу результатами. Как вы можете видеть количество лайков странички резко выросло в период акции , после истечения срока акции пользователи активно продлеваются. Акция уже закончена и закончена ещё летом.

Ссылка на комментарий
Поделиться на другие сайты

Доброго дня!

Мы не видим смысла обнародовать результаты подобных акций, они же ориентированы на привлечение аудитории, а не на публичную похвальбу результатами. Как вы можете видеть количество лайков странички резко выросло в период акции , после истечения срока акции пользователи активно продлеваются. Акция уже закончена и закончена ещё летом.

 

Не удовлетворен частичным ответом. (Сколько кодов еще не использовано на сегодняшний день и как долго будет продлена активация по этой акции?)

Дабы закончить обсуждение здесь, если можно, перейдите сюда...

http://forum.kasperskyclub.ru/index.php?sh...31509&st=45

Изменено пользователем Multimedia666
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
    • KL FC Bot
      Автор KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Ig0r
      Автор Ig0r
      Сегодня свой День рождения празднует Евгений Касперский - антивирусный гуру, основатель и генеральный директор всемирно известной компании "Лаборатория Касперского"!
       

       
      С Днем рождения!
    • sputnikk
      Автор sputnikk
      Отец когда-то регистрировался там для игры в шарики, но этого давно нету, поэтому перестал пользоваться.
      Вдруг стали приходить уведомления с запросом на дружбу. Сейчас посмотреть невозможно кто оставляет запросы на дружбу - нет пароля и доступ возможен только через антиблокировку.
       
      Запросы могут оставлять боты или сделал 1 человек много раз? Письма пересылаются мне из ящика отца.

       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника"
    • wumbo12
      Автор wumbo12
      Подскажите пожалуйста , кто нибудь вспоминаете о угрозы 2006-2011 года?)
       
      Я, вот вспомнил вирус называлось MBR Locker Porno Banner  ,   был страшный вирус тогда был...  Еще не помню ...   О, вспомнил!  Червя называлось Worm-Kido или как там?  Помню червя заразились в школе , еще был Windows 7 в 2007 году. 
       
      Поделись свою историю , что вы подхватили вирусы ....
×
×
  • Создать...