YouTube Rewind - итоги уходящего 2012 года от крупнейшего видеохостинга
-
Похожий контент
-
От Elly
ЧТО ПРОИСХОДИТ?
Друзья, мы создали свой уютный уголок на просторах YouTube!
Нами организован канал, в развитии которого могут принять все желающие. Данный канал послужит не только агрегатором видеоконтента, создаваемого на основе наших общих событий, но и площадкой для привлечения новых участников клуба. Площадка также будет местом, где можно прокачать свои навыки в создании видео/аудио контента, получая фидбек от общей аудитории, и, конечно же, дополнительной возможностью поучаствовать в продвижении нашего клуба, получая приятные бонусы!
КРУТО! ЧТО НУЖНО ДЕЛАТЬ?
Нет времени объяснять! Присылай нам своё (авторское) видео на одну из предложенных тем:
- как ты побывал на встречах клуба (дни рождения, экскурсии в ЛК, локальные встречи и т.д.);
- обзоры на товары из лаб-шопа и магазина клуба;
- обзоры и гайды по установке/настройке продуктов «Лаборатории Касперского»;
- советы по устранению неисправностей и лечению гаджетов от всяческой кибер-нечисти;
- различные полезные советы и воспитательные видео для детей и взрослых, касающиеся цифрового пространства;
- любое творчество, вписывающееся в формат деятельности клуба «Лаборатории Касперского».
ВСЁ ТАК ПРОСТО? СЕЙЧАС ПРИШЛЮ 100500 ГБ ВИДОСИКОВ…
Нам нужен твой креатив, твоё согласие на использование и публикацию ролика, а если есть соавторы, музыканты или иные лица, причастные к созданию твоего творения, то и их разрешение.
И обязательно нужно проверить видео на соответствие по следующим пунктам:
1) Видео не содержит материалы, нарушающие законы РФ, США и страны вашего проживания, не противоречит правилам клуба «Лаборатории Касперского», правилам сообщества YouTube и не нарушает чьих-либо авторских прав;
2) Качество изображения и звук в ролике позволяют легко воспринимать его содержание.
Автор ролика и лица, причастные к созданию видео, при желании, могут быть указаны в разделе описания видео, либо в самом ролике.
Допускается размещение ссылок на автора(-ов) в социальных сетях в разделе описания видео.
ЭТО ВСЁ?
Нет, у нас есть еще предложение!
Если ты умеешь и хочешь работать в команде, желаешь помочь процветанию нашего клуба и обладаешь каким-нибудь навыком из следующего списка:
- рисуешь (вектор/растр);
- анимируешь (2D/3D; Flash; Moho; Toon Boom Harmony);
- любишь и умеешь снимать видео/фото;
- умеешь монтировать и знаком с продуктами Adobe After Effects или Sony Vegas;
- пишешь музыку или играешь на музыкальном инструменте и имеешь возможность записать звук;
- обладаешь хорошей дикцией и приятным голосом и можешь это записать.
То предлагаем тебе вступить в творческую группу официального канала клуба «Лаборатории Касперского»! Напиши в личные сообщения Elly, чем конкретно ты готов и хочешь заниматься во благо клуба и если уже есть что показать, то обязательно добавь ссылочку на своё портфолио (это не обязательно).
Планируется много интересной работы, где каждый сможет проявить и прокачать свой талант и, конечно же, получить разные приятные плюшки
Покреативим по полной!
-
От manrae
Добрый день. Был найден KSC версии 10.3.407
Какие есть варианты обновления до актуальной версии?
Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
Получил сообщение что необходима как минимум версия 10.5.х
Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и штатно восстановиться из бэкапа на новом сервере?
Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
-
От KL FC Bot
В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
Январь 2024: атака вымогателей на зоопарк Торонто
Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
View the full article
-
От safety
Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
15 наиболее активных типов шифровальщика по итогам каждого года.
15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
-
От KL FC Bot
Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти