Перейти к содержанию

Новогодний дресс-код


MiStr

Рекомендуемые сообщения

Друзья, спасибо, что откликнулись и поучаствовали в нашей акции. Было приятно ощущать новогоднюю атмосферу, глядя на ваши новогодние аватарки. Каждому, кто перевоплотился в новогоднее обличие (а таких мы насчитали 39 человек), будет перечислено 500 баллов, которые вы можете потратить на классные сувениры из нашего магазина. Спасибо вам :rolleyes:

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
надеюсь, не переборщил с эффектом снега :)

 

c наступающим всех! ;)

lombax ты даже ник сменил в честь такого события? :)

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

надеюсь, не переборщил с эффектом снега

 

нет, почти не отвлекает взгляд и не мешает фону..

 

Хоть и немного быстроват ;) а ещё, снежинки можно было хоть и маленькими, но более реалистичными сделать..

 

Ну это нужно только для большей реалистичности и красоты снегопада.. :)

 

 

А на своём я решил буквы сделать более яркими, надеюсь, те кто видели предыдущую версию, согласятся, что так выглядит лучше. :)

Изменено пользователем _Maks__
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Присоединяюсь ко всем поздравлениям. Тоже немного украсилась.

 

2013Годом! Пусть дарит Новый Год Змеи

Нам мудрость и достаток,

Пусть год грядущий будет щедр,

Богат, красив и сладок.

Без грусти и забот прожить

Желаю этот год!

А Змейка будет сторожить

Нас от любых невзгод!

post-6954-1356797975_thumb.png

Изменено пользователем vpv
  • Согласен 9
Ссылка на комментарий
Поделиться на другие сайты

Ну а меня Люба (гран мерси! :) :) ;) ) снабдила несколькими шаблончиками, и вот я вам представляю змеиный дуэт: да-да-да, это мой год, мудрого Змея! :lol: :D

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

А вот мой аватар :) Вот такой получился сам делал :lol:.

И всем отлично отметить праздник. :) ;)

post-25350-1356858712_thumb.jpg

Изменено пользователем Soft
  • Согласен 8
Ссылка на комментарий
Поделиться на другие сайты

Всех-всех с Новым Годом! С волшебно порой оливье и мандарин!

Желаю всем прекрасного волшебного настроения и чтоб с вами приключилось настоящее новогоднее чудо!

post-19718-1356864323_thumb.jpg

  • Согласен 7
Ссылка на комментарий
Поделиться на другие сайты

...а результаты не заставили себя долго ждать :rolleyes:

 

Друзья, спасибо, что откликнулись и поучаствовали в нашей акции. Было приятно ощущать новогоднюю атмосферу, глядя на ваши новогодние аватарки. Каждому, кто перевоплотился в новогоднее обличие (а таких мы насчитали 39 человек), будет перечислено 500 баллов, которые вы можете потратить на классные сувениры из нашего магазина. Спасибо вам ^_^

И Вам тоже спасибо=)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • huper9th
      Автор huper9th
      Я купил через подарочный код Apple подписку на 1 месяц.
      И вылезает ошибка, ошибка 39 и трафик лимитный как и выбор сервера.
      Деньги у меня забрали.
      Я попробовал переустановить программу, и перезапустить телефон, но не получается.
       
      Приложение Kaspersky secure connection
    • KL FC Bot
      Автор KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • ska79
      Автор ska79
      Дали за бета тестирование код активации на Kaspersky plus, сейчас активtн код от kts. Активируется ли раньше окончания срока кода kts код активации от Plus, если прикреплю его в личном кабинете?
×
×
  • Создать...