Перейти к содержанию

Мини-викторина по блогам Kaspersky Daily. Правила


Рекомендуемые сообщения

Друзья!

 

Многие из вас уже знают, что у «Лаборатории Касперского» существует собственный блог. Статьи из него часто публикуются на нашем форуме. В блоге можно почитать не только о новостях из мира информационной безопасности. Кто-то узнает о фильмах про хакеров. Геймер сможет узнать о выборе компонентов для хорошей игры. В блоге можно увидеть статью с изображением продуктовой тележки из магазина, что должно быть удивительно для случайно посетившего эти страницы читателя.  Мы подготовили для вас викторину1, в ходе прохождения которой вы сможете ознакомиться с особенностями портала https://www.kaspersky.ru/blog/, изучить интересные статьи2, оценить иллюстрации и узнать что-то новенькое. 

 

НАГРАЖДЕНИЕ

  • Без ошибок — 900 баллов
  • Одна ошибка — 700 баллов
  • Две ошибки — 500 баллов

Баллами можно оплатить лицензии и сувениры в магазине Клуба

 

ПРАВИЛА ПРОВЕДЕНИЯ


Викторина проводится до 20:00 25.06.2023 года (время московское).
Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit (пользователей @Mrak и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.

 

 

1 Все вопросы викторины относятся к ресурсу https://www.kaspersky.ru/blog/

2 Под тэгом понимается не просто запрос в поисковую строку блогов, а ключевое слово, указанное автором статьи, отображаемое в статье в соответствующем блоке тэгов.

Ссылка на сообщение
Поделиться на другие сайты
  • Elly changed the title to Мини-викторина по блогам Kaspersky Daily. Правила

На один вопрос в ответе на который я не был уверен я нашёл верный ответ на следующий день, плохо что предлагаемые варианты ответов на этот вопрос нечёткие\неуверенные.

2-й проблемный вопрос. так и остался неизвестным )

 

Ссылка на сообщение
Поделиться на другие сайты
Ирина Селиверстова

Вторая сноска не просто так написана, в проблемных вопросах надо на нее ориентироваться)

Ссылка на сообщение
Поделиться на другие сайты
8 часов назад, Ирина Селиверстова сказал:

Вторая сноска не просто так написана, в проблемных вопросах надо на нее ориентироваться)

Благодарю, что отметили: правила пишутся не просто так и в них действительно бывают подсказки. Многие об этом действительно забывают.

А если уж вопрос или варианты совершенно непонятны, всегда до того, как закончить викторину, можно уточнить у разработчиков: "правильно ли я понимаю вопрос?" или "я вообще не понимаю, что тут за ответ, перефразируйте, пожалуйста". 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Правильные ответы:

 

Спойлер

 

1. Какой категории нет в раскрывающемся списке "Блог"?

+ Безопасность

 

2. Каково общее количество постов с тегом "fishing" размещено в блогах? 

+ Более 200

 

3. Когда была опубликована первая статья с поисковым словом "пароль"?

+ 6 ноября 2012

 

4. В какой из категорий опубликовано максимальное количество постов?

+ Новости

 

5. Как называется спецпроект, к которому прикреплена картинка продуктовой тележки под куполом?

+ Заходите к нам на кухню
 

6. Каково общее количество постов в спецпроектах, посвященных семи вулканам?

+ от 14 до 20

 

7. Какой необычный способ подслушивания переговоров описывается в статье, опубликованной в 2023 году?

+ Использование акселерометра

 

8. Как называется статья об использовании нового способа биометрической аутентификации?

+ A ну-ка дыхните! Нестандартная биометрия по запаху

 

9. На основе какого периода работает рассылка, на которую можно подписаться в нижней части портала?

+ Еженедельная

 

10. В какой статье описывается "доверенный поставщик дичи"?

+ APT-кампания «Кот-В-Сапогах»

 

 

Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, Sapfira сказал:

Что-то не поняла, 80% - это же 2 ошибки? А сверив ответы, получилась 1 ошибка.

Значит неправильно указали при ответе 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные магазины приложений на каждой платформе, но для миллионов полезных и бесплатных приложений с открытым исходным кодом самым что ни на есть официальным источником являются репозитории разработчиков на профильных сайтах, GitHub и GitLab. Прямо на них выкладываются исходники проектов, предлагаются исправления и дополнения в код, а зачастую есть возможность скачать и готовую сборку приложения. Эти сайты знакомы любому, кто хотя бы немного интересуется компьютерами, программами и программированием. Именно поэтому для многих (включая самих разработчиков и специалистов по ИБ) стало неприятным открытием то, что файл, доступный по ссылке вида github.com/ИмяРазработчика/НазваниеПроекта/files/номер/имя_файла, может быть опубликован совсем даже не разработчиком и содержать… что угодно.
      Конечно, этим немедленно воспользовались киберпреступники.
      Анатомия проблемы
      GitHub и его близкий родственник GitLab построены вокруг совместной работы над проектами по разработке ПО. Одни разработчики могут выкладывать свой код, а другие — предлагать к нему дополнения, исправления или даже делать форки — свою альтернативную версию приложения или библиотеки. Когда в приложении обнаруживается ошибка, любой пользователь может сообщить об этом разработчику, заведя отчет о проблеме, issue. Другие пользователи способны подтвердить проблему в комментариях. Комментировать можно и выпуск новых версий приложения. По необходимости к комментариям добавляют файлы, например скриншоты с ошибкой или документы, на которых сбоит приложение. Эти файлы хранятся на серверах GitHub как раз по ссылкам вышеописанного вида.
      Но у GitHub есть одна особенность: если пользователь подготовил комментарий, загрузил сопроводительные файлы, но не нажал кнопку «опубликовать», информация как бы «зависает» в черновике — она не видна ни владельцу приложения, ни другим пользователям GitHub. Но прямая ссылка на загруженный в комментарий файл при этом уже создана и вполне работоспособна — файл исправно выдается из CDN GitHub любому желающему, перешедшему по этой ссылке.
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • Elly
      От Elly
      Друзья!
       
      На одной из встреч Клуба «Лаборатории Касперского» выступал создатель интересного приложения, именуемого SubsCrab. Предлагаем вам пройти увлекательную викторину и в ходе ответов на вопросы узнать, что такое SubsCrab, причём тут «Лаборатория Касперского», а также оценить полезность названного приложения. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 800 баллов Одна ошибка — 700 баллов Две ошибки — 600 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 12 мая 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в «Лаборатории Касперского» это особенный праздник — мы не устраиваем торжества и гулянки, но лишь в очередной раз напоминаем о важном. Поговорим о паролях: как их придумывать, где надежно хранить и почему «qwerty12345» — плохой пароль.
      Говорить об этом точно нужно: многие люди по-прежнему используют слабые и повторяющиеся пароли (их слишком легко угадать), которые неоднократно попадали в руки хакеров. Почему так и что с этим делать — обсудим в сегодняшнем материале.
      Как мы узнаем об утечках
      Мы используем созданную нами глобальную сеть обмена сведениями об угрозах — Kaspersky Security Network (KSN), которая получает и обрабатывает данные о киберугрозах со всего мира. Основная масса данных поступает в деперсонализированном виде от наших клиентов на добровольной основе. Эти данные анализируются силами наших экспертов и с помощью машинного обучения, что позволяет реагировать на появление новых угроз практически в режиме реального времени, — среднее время между появлением новой угрозы и информированием о ней участников KSN составляет всего 40 секунд!
      Благодаря Kaspersky Security Network мы знаем, что в 2023 году было проведено более 32 миллионов попыток атак на пользовательские пароли. В 2022 году их число было еще выше — аж 40 миллионов. То есть попытки взломать пароли пользователей во всем мире происходят чаще, чем раз в секунду! А проведенное нами в конце 2023 года исследование показало, что атаки на пароли затрагивают вовсе не только домашних пользователей. В малом бизнесе 76% опрошенных предпринимателей хотя бы раз сталкивались с киберинцидентами за последние два года, и почти четверть атак — 24% — произошли из-за использования слабых, повторяющихся или не обновленных паролей.
       
      Посмотреть статью полностью
×
×
  • Создать...