Перейти к содержанию

Мы строили, строили и вот нам 4 года!


Kristy

Рекомендуемые сообщения

Время летит! Но когда речь идет о годах крепкой дружбы, мне всегда приятно объявлять очередную годовщину и день, когда мы соберемся опять все вместе, чтобы отметить эту радостную дату! :)))

 

Итак, нашему фан-клубу в КЗ уже 4!!!! УРА!

 

Предлагается незамедлительно всем собраться и увидеться!

 

Дата - 2 августа 2014 года!

где - где-то в районе Алматы! :))) подробности о месте  и программе будет попозже!

 

А сейчас - все наши друзья из Казахстана - кто может-хочет? отпишитесь плиз, как можно скорее!

 

Всем местным, как обычно, дорогу оплачиваю и с проживанием что-н придумаем! ;)

 

Список:

1. ВиКа

2. Бахтияр

3. Кристи

4. Мистер Х

5. Мари

6. Сергей

7. Виталик.

8. Азиз

9. Игорь

10. Софи

11. Ледяной человек

  • Спасибо (+1) 1
  • Улыбнуло 2
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Всех с прошедшим ДР ФК ЛК КЗ! 

 

Был рад увидеть Вас всех!

 

Ромка в след. году приезжай! У нас не хуже чем в африке ;)

 

Фотографии у  Игорь, Ice Man, Buka :)

Прошу Выложить :)

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Всем огромное спасибо. Пожалуй, по заряду эмоций эти 3 дня в Казахстане могут даже превзойти неделю, проведенную в Турции. Опять полно всего было. Не было только холода, для которого я брал тёплые вещи. :D

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

всем спасибо, кто нашел время встретиться и отметить 4 года  Фан Клубу в Казахстане ;)

пусть нас немного, но мы в тельняшках ;)

 

фотки чуть позже. ближе к нашему обеду ;)

  • Согласен 5
Ссылка на комментарий
Поделиться на другие сайты

Исключительно-замечательно! Рад был увидеть старых друзей и подружиться с новыми! Спасибо огромное всем за хорошее настроение и заряд положительных эмоций!  :ura:

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Был второй раз уже, в этот раз было в 1000 раз круче, всех уже знал и все такое=)) Веселуха как всегда=)))


Фото будут завтра-после завтра, ну а пока пара-тройка панорам:

3c564071aba3.jpg

8fc6c358c848.jpg

febf6d7fc317.jpg


 

  • Спасибо (+1) 1
  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • E.K.
      От E.K.
      Всем - привет!
       
      28 лет назад, где-то осенью 1989, мой рабочий компьютер Olivetti-24M подвергся вирусной атаке, что в корне изменило всю мою дальнейшую жизнь. Знал бы тот вирус, на чей компьютер он посягает, сколько его зловредных родичей будет истреблено потом моей рукой и под чутким руководством – наверное, не стал бы он вот так опрометчиво и безоглядно лезть куда не надо, ведь не стал бы!
       
      26 лет назад, летом 1991г. группой энтузиастов был выпущен «прадедушка» того, что впоследствии стало известно как один из лучших в мире антивирусов.
       
      Ровно 20 лет назад, 26 июня 1997г. была основана «Лаборатория имени меня». Вот так. Сегодня – ровно день-в-день 20 лет компании! Ура!

       
      Официальные церемонии юбилейного отмечания будут проходить чуть позже, сейчас поработать еще немного надо, но сегодня вечером - скромно, в кругу единомышленников, - мне будет очень приятно, если вы нальёте друг другу чего-нибудь вкусного (или полезного) и скажете про нас что-нибудь доброе или от души хорошее Ура!
       
      Кстати, прилетели поздравления от Скудерии - грацие милле!
      (кстати, фотки эти пришли под названием "Кими улыбается" )

       
      Чмоки!
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Спросите первого встречного о том, как защитить свою конфиденциальность в Интернете — и скорее всего, вы услышите про приватный режим браузера. Режим этот есть во всех популярных браузерах, хотя называется по-разному: в Chrome — Incognito, в Edge — InPrivate, в Firefox — Private Window/Tab, в Safari — Private Browsing. Все эти названия создают чувство защищенности, даже невидимости — кажется, что можно бродить по Интернету безопасно и анонимно. Увы, на практике этот режим далеко не «инкогнито», хотя все равно полезен, если понимать его особенности и дополнить защитой с антишпионскими функциями.
      Как работает режим инкогнито
      В приватном режиме браузер не сохраняет историю посещенных сайтов, не запоминает информацию, вводимую на сайтах в веб-формах, не сохраняет на диске компьютера графику и код посещаемых веб-страниц в браузерном кэше. Маленькие текстовые файлы куки (cookie), в которых сайты сохраняют настройки и предпочтения пользователя, хранятся до тех пор, пока открыто окно в режиме инкогнито, и удаляются при его закрытии. Таким образом, на компьютере пользователя не остается следов от посещения сайтов.
      Но действия пользователя по-прежнему видны извне. За ними могут следить: посещаемые сайты, сам браузер пользователя и браузерные дополнения, провайдер пользователя, системный администратор в офисе или учебном заведении, а также разнообразные системы рекламы и аналитики — например, принадлежащие Google.
      Некоторые браузеры — в частности, Firefox — в приватном режиме включают дополнительные меры защиты: отключение браузерных дополнений, блокировку известных сайтов аналитики, отслеживающих пользователей, и сторонних куки, установленных не тем сайтом, на который вы заходите. Все это, впрочем, тоже не дает полной «невидимости».
       
      Посмотреть статью полностью
×
×
  • Создать...